{"id":6206,"date":"2022-10-12T09:15:14","date_gmt":"2022-10-12T14:15:14","guid":{"rendered":"https:\/\/etek.com\/es\/?p=6206"},"modified":"2022-10-12T09:15:14","modified_gmt":"2022-10-12T14:15:14","slug":"explotan-vulnerabilidad-de-hace-15-anos-la-cual-no-ha-sido-parcheada-sobre-python","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/explotan-vulnerabilidad-de-hace-15-anos-la-cual-no-ha-sido-parcheada-sobre-python\/","title":{"rendered":"Explotan vulnerabilidad de hace 15 a\u00f1os la cual no ha sido parcheada sobre Python."},"content":{"rendered":"\n<p><strong>Francisco Alejandro Cifuentes Torres<\/strong> Cyber SOC Expert <\/p>\n\n\t\t\t<h6>Investigadores de la empresa Trellix han explotado una vulnerabilidad que fue reportada en el a\u00f1o 2007 sobre un paquete de Python el cual estar\u00eda siendo usado en m\u00e1s de 350.000 desarrollos en la actualidad. Esta vulnerabilidad permitir\u00eda al atacante sobre escribir cualquier archivo del sistema al ser una vulnerabilidad de path traversal.<\/h6>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"434\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/10\/Captura-del-SOC.png\" alt=\"\" loading=\"lazy\" \/>\n\t\t<p>Uno de los primeros comentarios entregados por el investigador Kasimir Schulz en su reporte fue \u201cPensamos que estamos ante una nueva vulnerabilidad de d\u00eda cero, pero al investigar un poco nos dimos cuenta de que era un fallo reportado hace 15 a\u00f1os atr\u00e1s (2007)\u201d identificado como CVE-2007-4559 esta vulnerabilidad permite realizar un ataque de path traversal o directorio transversal el cual permite salirse de la ruta de ejecuci\u00f3n y poder consultar y\/o sobrescribir archivos propios del sistema.<\/p>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"607\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/10\/Captura-DEL-SOC-2.png\" alt=\"\" loading=\"lazy\" \/>\n\t\t<p>El fallo se encontr\u00f3 puntualmente sobre la librer\u00eda tarfile, la cual est\u00e1 encargada de recolectar y definir m\u00faltiples datos de un archivo como metadatos donde se incluye el nombre del archivo y las fechas de creaci\u00f3n y modificaci\u00f3n. Al ser una librer\u00eda b\u00e1sica en Python, muchos proyectos desarrollados la incluyen y la usan. Y su explotaci\u00f3n se basa en adicionar \u201c..\u201d con un separador dependiendo del sistema operativo que puede ser \u201c\/\u201d o \u201c\u201d dentro del nombre del archivo para que una vez se ejecute el c\u00f3digo del exploit, este permita saltar a una ruta del sistema y desde all\u00ed poder ejecutar y\/o visualizar archivos del sistema.<\/p><p>Aunque ya hab\u00eda sido identificada, la propia empresa due\u00f1a de Python hab\u00eda indicado que este problema ya estaba solucionado, pero realmente lo \u00fanico que hicieron fue poner un mensaje de advertencia en la documentaci\u00f3n el cual dec\u00eda \u201cque podr\u00eda ser peligroso extraer archivos de fuentes no confiables\u201d, por el momento, no tiene un parche oficial, sin embargo, no se ha hecho p\u00fablica una explotaci\u00f3n de esta. Por otro lado, el mismo equipo de Trellix resalta que es muy f\u00e1cil generar una explotaci\u00f3n, hacen hincapi\u00e9 en que tan solo con 6 l\u00edneas de c\u00f3digo es posible realizar la explotaci\u00f3n de esta y lo han demostrado con la <a href=\"https:\/\/youtu.be\/jqs8S51_ENg\">POC<\/a> realizada sobre la aplicaci\u00f3n Spyder, logrando obtener un mensaje de explotaci\u00f3n sobre un ambiente Windows.<\/p>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"871\" height=\"743\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/10\/CapturaDEL-SOC-3.png\" alt=\"\" loading=\"lazy\" \/>\n\t\t<p>Luego de identificar que se presentaba este fallo, estos investigadores desarrollaron una herramienta que permite hacer un checkeo sobre los diferentes archivos .py de una aplicaci\u00f3n para identificar si existe alg\u00fan riesgo ante esta vulnerabilidad entregando un resultado basado en un nivel de certeza que puede ir desde vulnerable, probablemente vulnerable y potencialmente vulnerable, esta herramienta fue denominada <a href=\"https:\/\/github.com\/advanced-threat-research\/Creosote\">Creosote <\/a>y puede ser descargada desde su Github p\u00fablico para que los equipos de desarrollo puedan realizar un escaneo de sus aplicaciones.<\/p>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"452\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/10\/Captura-DEL-SOC-4.png\" alt=\"\" loading=\"lazy\" \/>\n\t\t<h6>Recomendaciones:<\/h6>\n<p>Aunque a\u00fan no se ha generado un parche de este fallo, se recomienda utilizar la herramienta publicada \u201cCreosote\u201d para identificar alg\u00fan desarrollo que pueda tener esta debilidad en sus librer\u00edas. La empresa Trellix est\u00e1 liderando una campa\u00f1a de correcci\u00f3n de fallos sobre m\u00faltiples desarrollos de Github, se esperar\u00eda que en las pr\u00f3ximas semanas se pueda contar con una soluci\u00f3n definitiva a este problema.<\/p>\n<h6>Fuentes:<\/h6>\n<ul>\n<li><strong>\u00a0<\/strong><a href=\"https:\/\/www.trellix.com\/en-us\/about\/newsroom\/stories\/threat-labs\/tarfile-exploiting-the-world.html\">https:\/\/www.trellix.com\/en-us\/about\/newsroom\/stories\/threat-labs\/tarfile-exploiting-the-world.html<\/a><\/li>\n<li><a href=\"https:\/\/www.trellix.com\/en-us\/about\/newsroom\/stories\/threat-labs\/open-source-intelligence.html\">https:\/\/www.trellix.com\/en-us\/about\/newsroom\/stories\/threat-labs\/open-source-intelligence.html<\/a><\/li>\n<li><a href=\"https:\/\/www.youtube.com\/watch?v=jqs8S51_ENg\">https:\/\/www.youtube.com\/watch?v=jqs8S51_ENg<\/a><\/li>\n<li><a href=\"https:\/\/blog.segu-info.com.ar\/2022\/09\/import-tarfile-error-de-15-anos-sin.html\">https:\/\/blog.segu-info.com.ar\/2022\/09\/import-tarfile-error-de-15-anos-sin.html<\/a><\/li>\n<\/ul>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"260\" height=\"130\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/05\/Imagen2.png\" alt=\"\" loading=\"lazy\" \/>\n\t\t<p><a href=\"mailto:Info@etek.com\">Info@etek.com<\/a><\/p>\n<h6>Colombia\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 Per\u00fa\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 India<\/h6>\n<p>+57 (1) 2571520\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 +51\u00a0(1) 6124343\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0+91-9873451221<\/p>\n<p>\u00a0<\/p>\n<h6>\u00a0<\/h6>\n<p>\u00a0<\/p>","protected":false},"excerpt":{"rendered":"<p>Francisco Alejandro Cifuentes Torres Cyber SOC Expert Investigadores de la empresa Trellix han explotado una vulnerabilidad que fue reportada en el a\u00f1o 2007 sobre un paquete de Python el cual estar\u00eda siendo usado en m\u00e1s de 350.000 desarrollos en la actualidad. Esta vulnerabilidad permitir\u00eda al atacante sobre escribir cualquier archivo del sistema al ser una [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6208,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/6206"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=6206"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/6206\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/menu-items\/6208"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=6206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=6206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=6206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}