Vulnerabilidad de Python pone en riesgo a 350

La empresa de ciberseguridad Trellix anunció el miércoles que existe una conocida vulnerabilidad en Python que pone en riesgo a 350,000 proyectos de código abierto y las aplicaciones que los utilizan, ya que pueden ser víctimas de toma de control o ejecución de código malicioso. Todas las aplicaciones que utilizan el módulo tarfile de Python están potencialmente en riesgo.

Vulnerabilidad de Python pone en riesgo a 350 - Seguridad | Imagen 1 Newsmatic

Índice de Contenido
  1. Los hackers pueden tomar el control de dispositivos utilizando esta vulnerabilidad
  2. Cómo se redescubrió la vulnerabilidad CVE-2007-4559
  3. Qué pueden hacer las empresas para evitar un ataque

Los hackers pueden tomar el control de dispositivos utilizando esta vulnerabilidad

La vulnerabilidad, identificada como CVE-2007-4559, fue descubierta originalmente en 2007 y se le asignó una puntuación de riesgo medio de 6.8 sobre 10. Puede ser explotada al cargar un archivo malicioso generado con dos o tres líneas de código utilizando la función tarfile.extract sin sanitizar o los valores predeterminados de tarfile.extractall. Una vez que hayan hackeado el dispositivo, los atacantes pueden ejecutar código arbitrario o tomar el control del dispositivo, según indicó Trellix.

Aún se desconoce cuántas aplicaciones en producción utilizan el módulo tarfile y no se tiene conocimiento de ninguna explotación de esta vulnerabilidad en el mundo real, según afirmó Doug McKee, ingeniero principal y director de Investigación de Vulnerabilidades en Trellix. Tampoco tiene conocimiento de ningún escáner que esté buscando esta explotación.

"Debido a una vulnerabilidad que no fue parcheada hace 15 años en una cadena de suministro de software principal, cientos de miles de programas son vulnerables a un ataque hoy en día, lo que puede llevar a una completa compromisión del sistema", dijo McKee. "Al igual que los eventos de Log4j, cada organización deberá determinar si y cómo están afectados, es por eso que estamos lanzando un script para ayudar en ese proceso de discernimiento".

El script para verificar las aplicaciones vulnerables está disponible en GitHub.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Cómo se redescubrió la vulnerabilidad CVE-2007-4559

Kasimir Schulz, investigador del Centro de Investigación Avanzada de Trellix y becario de investigación de vulnerabilidades, ayudó a encontrar esta vulnerabilidad mientras investigaba otra vulnerabilidad no relacionada.

"Inicialmente creíamos haber encontrado una nueva vulnerabilidad zero-day", dijo en una publicación de blog. "A medida que profundizamos en el problema, nos dimos cuenta de que en realidad se trataba de CVE-2007-4559".

CVE-2007-4559 es un ataque de recorrido de ruta en las funciones extract y extractall del módulo tarfile que permite a un atacante sobrescribir archivos arbitrarios agregando la secuencia ".." a los nombres de archivo en un archivo TAR, según indicó Schulz.

Utilizando el acceso estándar a GitHub, los investigadores de Trellix descubrieron que cientos de miles de repositorios de GitHub eran vulnerables. Trabajando con GitHub, encontraron 2.87 millones de archivos de código abierto que contenían el módulo tarfile de Python en aproximadamente 588,000 repositorios únicos, de los cuales el 61%, o 350,000, eran vulnerables a ser atacados a través del módulo tarfile.

"Este es el poder devastador de CVE-2007-4559", dijo McKee. "Está presente en un lenguaje de programación ampliamente utilizado, lo que afecta a una amplia gama de productos para usuarios finales".

A pesar de que la vulnerabilidad era conocida, se ha permitido que se propague a través de tutoriales que demuestran incorrectamente cómo implementar de manera segura el módulo tarfile. Incluso la propia documentación de Python proporciona información incorrecta, según indicó Trellix.

Cómo proteger tu computadora de los virus: métodos y consejos

Qué pueden hacer las empresas para evitar un ataque

Para aprovechar esta vulnerabilidad, un atacante debe cargar un archivo tar malicioso, según señaló McKee. Para evitar ser hackeado, los desarrolladores deben verificar el directorio de destino donde se está escribiendo el archivo tar para asegurarse de que los datos solo se extraigan en el directorio previsto por el desarrollador.

Trellix está trabajando en el envío de código a través de solicitudes pull en GitHub para proteger los proyectos de código abierto de esta vulnerabilidad. Actualmente, Trellix tiene parches disponibles para 11,005 repositorios listos para solicitudes de pull. Cada parche se agregará a un repositorio bifurcado.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Vulnerabilidad de Python pone en riesgo a 350 , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.