
Módulo tarfile de Python: Patraverser Bugkin
Recientemente, un equipo de investigadores de seguridad anunció que había encontrado un error de hace 15 años en la función de extracción de archivos tar de Python. Esta vulnerabilidad se publicó por primera vez en 2007 y se le asignó el número CVE-2007-4559. Se añadió una nota al documento oficial de Python, pero el error en sí no se corrigió.
Esta vulnerabilidad puede afectar a miles de proyectos de software, pero muchas personas no están familiarizadas con la situación ni con las medidas para abordarla. Por eso, aquí en Secure Code Warrior, ofrecemos la oportunidad de simular por sí mismo el abuso de esta vulnerabilidad, verificar directamente su impacto y experimentar de primera mano cómo funciona este error persistente. Esto le permitirá reforzar la protección de sus aplicaciones.
Simular la misión ahora.
Vulnerabilidad: Path traversal durante la extracción de archivos tar
El traversal de pastas o el traversal de directorios se produce cuando se crea una ruta de archivo utilizando entradas de usuario no saneadas, lo que permite a los atacantes acceder a los archivos y sobrescribirlos o ejecutar código arbitrario.
Esta vulnerabilidad existe en el módulo tarfile de Python. Los archivos tar (archivos de cinta) son archivos únicos denominados «archivos». Se trata de paquetes que contienen varios archivos y sus metadatos, y suelen tener la extensión tar.gz o tgz. Cada miembro del archivo contiene un objeto de información TAR con metadatos como el nombre del archivo, la hora de modificación y la propiedad.
El riesgo se debe a que el archivo se puede extraer de nuevo.
Al extraer, se necesita una ruta de escritura para todos los miembros. Esta ubicación se crea combinando la ruta base y el nombre del archivo.

Una vez creado este camino, se transfiere al archivo tar. Extraer o archivo tar. Extraer todo Función para ejecutar la extracción:

El problema aquí es que los nombres de los archivos no están saneados. Un atacante podría cambiar el nombre de un archivo para incluir caracteres de traversal de ruta, como dos puntos y dos barras (../). Esto haría que el archivo se moviera fuera de su directorio original y sobrescribiera cualquier archivo. Como resultado, se podría ejecutar código de forma remota, lo que lo haría vulnerable a la explotación.
La vulnerabilidad también se produce en otros escenarios si se conoce el método específico. Además del procesamiento de archivos tar con Python, esta vulnerabilidad también afecta a la extracción de archivos zip. Es posible que la conozcas con otro nombre. Por ejemplo, la vulnerabilidad Zip Slip, ¡que también se ha detectado en otros lenguajes además de Python!
¿Cómo se pueden reducir los riesgos?
Esta vulnerabilidad se conoce desde hace años, pero los responsables del mantenimiento de Python esperan que se extraiga la función. Lo que se debería hacer. En este caso, algunos podrían decir que «no es un error, sino una función». Lamentablemente, los desarrolladores no siempre pueden evitar extraer archivos tar o zip de fuentes desconocidas. Como parte de las prácticas de desarrollo seguro, depende de los desarrolladores sanitizar las entradas no fiables y prevenir las vulnerabilidades de path traversal.
¿Quieres saber más sobre cómo escribir código seguro en Python y reducir los riesgos?
Pruében nuestro desafío Python gratuito.
Si desea obtener más directrices de codificación gratuitas, consulte Secure Code Coach, que le ayudará a mantenerse al día sobre las prácticas de codificación seguras.


Hoy, Pacific Park es como Python's Tartar Gradá hace 15 años. Otoño de 2007, periódico, CVE-2007-4559. Python's Living Ninini Ninipu Pupu Sadamamas.

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Reservar una demostraciónLaura Verheyde es desarrolladora de software en Secure Code Warrior y se dedica a investigar vulnerabilidades y crear contenido para Mission Lab y Coding Lab.


Recientemente, un equipo de investigadores de seguridad anunció que había encontrado un error de hace 15 años en la función de extracción de archivos tar de Python. Esta vulnerabilidad se publicó por primera vez en 2007 y se le asignó el número CVE-2007-4559. Se añadió una nota al documento oficial de Python, pero el error en sí no se corrigió.
Esta vulnerabilidad puede afectar a miles de proyectos de software, pero muchas personas no están familiarizadas con la situación ni con las medidas para abordarla. Por eso, aquí en Secure Code Warrior, ofrecemos la oportunidad de simular por sí mismo el abuso de esta vulnerabilidad, verificar directamente su impacto y experimentar de primera mano cómo funciona este error persistente. Esto le permitirá reforzar la protección de sus aplicaciones.
Simular la misión ahora.
Vulnerabilidad: Path traversal durante la extracción de archivos tar
El traversal de pastas o el traversal de directorios se produce cuando se crea una ruta de archivo utilizando entradas de usuario no saneadas, lo que permite a los atacantes acceder a los archivos y sobrescribirlos o ejecutar código arbitrario.
Esta vulnerabilidad existe en el módulo tarfile de Python. Los archivos tar (archivos de cinta) son archivos únicos denominados «archivos». Se trata de paquetes que contienen varios archivos y sus metadatos, y suelen tener la extensión tar.gz o tgz. Cada miembro del archivo contiene un objeto de información TAR con metadatos como el nombre del archivo, la hora de modificación y la propiedad.
El riesgo se debe a que el archivo se puede extraer de nuevo.
Al extraer, se necesita una ruta de escritura para todos los miembros. Esta ubicación se crea combinando la ruta base y el nombre del archivo.

Una vez creado este camino, se transfiere al archivo tar. Extraer o archivo tar. Extraer todo Función para ejecutar la extracción:

El problema aquí es que los nombres de los archivos no están saneados. Un atacante podría cambiar el nombre de un archivo para incluir caracteres de traversal de ruta, como dos puntos y dos barras (../). Esto haría que el archivo se moviera fuera de su directorio original y sobrescribiera cualquier archivo. Como resultado, se podría ejecutar código de forma remota, lo que lo haría vulnerable a la explotación.
La vulnerabilidad también se produce en otros escenarios si se conoce el método específico. Además del procesamiento de archivos tar con Python, esta vulnerabilidad también afecta a la extracción de archivos zip. Es posible que la conozcas con otro nombre. Por ejemplo, la vulnerabilidad Zip Slip, ¡que también se ha detectado en otros lenguajes además de Python!
¿Cómo se pueden reducir los riesgos?
Esta vulnerabilidad se conoce desde hace años, pero los responsables del mantenimiento de Python esperan que se extraiga la función. Lo que se debería hacer. En este caso, algunos podrían decir que «no es un error, sino una función». Lamentablemente, los desarrolladores no siempre pueden evitar extraer archivos tar o zip de fuentes desconocidas. Como parte de las prácticas de desarrollo seguro, depende de los desarrolladores sanitizar las entradas no fiables y prevenir las vulnerabilidades de path traversal.
¿Quieres saber más sobre cómo escribir código seguro en Python y reducir los riesgos?
Pruében nuestro desafío Python gratuito.
Si desea obtener más directrices de codificación gratuitas, consulte Secure Code Coach, que le ayudará a mantenerse al día sobre las prácticas de codificación seguras.

Recientemente, un equipo de investigadores de seguridad anunció que había encontrado un error de hace 15 años en la función de extracción de archivos tar de Python. Esta vulnerabilidad se publicó por primera vez en 2007 y se le asignó el número CVE-2007-4559. Se añadió una nota al documento oficial de Python, pero el error en sí no se corrigió.
Esta vulnerabilidad puede afectar a miles de proyectos de software, pero muchas personas no están familiarizadas con la situación ni con las medidas para abordarla. Por eso, aquí en Secure Code Warrior, ofrecemos la oportunidad de simular por sí mismo el abuso de esta vulnerabilidad, verificar directamente su impacto y experimentar de primera mano cómo funciona este error persistente. Esto le permitirá reforzar la protección de sus aplicaciones.
Simular la misión ahora.
Vulnerabilidad: Path traversal durante la extracción de archivos tar
El traversal de pastas o el traversal de directorios se produce cuando se crea una ruta de archivo utilizando entradas de usuario no saneadas, lo que permite a los atacantes acceder a los archivos y sobrescribirlos o ejecutar código arbitrario.
Esta vulnerabilidad existe en el módulo tarfile de Python. Los archivos tar (archivos de cinta) son archivos únicos denominados «archivos». Se trata de paquetes que contienen varios archivos y sus metadatos, y suelen tener la extensión tar.gz o tgz. Cada miembro del archivo contiene un objeto de información TAR con metadatos como el nombre del archivo, la hora de modificación y la propiedad.
El riesgo se debe a que el archivo se puede extraer de nuevo.
Al extraer, se necesita una ruta de escritura para todos los miembros. Esta ubicación se crea combinando la ruta base y el nombre del archivo.

Una vez creado este camino, se transfiere al archivo tar. Extraer o archivo tar. Extraer todo Función para ejecutar la extracción:

El problema aquí es que los nombres de los archivos no están saneados. Un atacante podría cambiar el nombre de un archivo para incluir caracteres de traversal de ruta, como dos puntos y dos barras (../). Esto haría que el archivo se moviera fuera de su directorio original y sobrescribiera cualquier archivo. Como resultado, se podría ejecutar código de forma remota, lo que lo haría vulnerable a la explotación.
La vulnerabilidad también se produce en otros escenarios si se conoce el método específico. Además del procesamiento de archivos tar con Python, esta vulnerabilidad también afecta a la extracción de archivos zip. Es posible que la conozcas con otro nombre. Por ejemplo, la vulnerabilidad Zip Slip, ¡que también se ha detectado en otros lenguajes además de Python!
¿Cómo se pueden reducir los riesgos?
Esta vulnerabilidad se conoce desde hace años, pero los responsables del mantenimiento de Python esperan que se extraiga la función. Lo que se debería hacer. En este caso, algunos podrían decir que «no es un error, sino una función». Lamentablemente, los desarrolladores no siempre pueden evitar extraer archivos tar o zip de fuentes desconocidas. Como parte de las prácticas de desarrollo seguro, depende de los desarrolladores sanitizar las entradas no fiables y prevenir las vulnerabilidades de path traversal.
¿Quieres saber más sobre cómo escribir código seguro en Python y reducir los riesgos?
Pruében nuestro desafío Python gratuito.
Si desea obtener más directrices de codificación gratuitas, consulte Secure Code Coach, que le ayudará a mantenerse al día sobre las prácticas de codificación seguras.

Haga clic en el siguiente enlace para descargar el PDF de este recurso.
Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Mostrar informeReservar una demostraciónLaura Verheyde es desarrolladora de software en Secure Code Warrior y se dedica a investigar vulnerabilidades y crear contenido para Mission Lab y Coding Lab.
Recientemente, un equipo de investigadores de seguridad anunció que había encontrado un error de hace 15 años en la función de extracción de archivos tar de Python. Esta vulnerabilidad se publicó por primera vez en 2007 y se le asignó el número CVE-2007-4559. Se añadió una nota al documento oficial de Python, pero el error en sí no se corrigió.
Esta vulnerabilidad puede afectar a miles de proyectos de software, pero muchas personas no están familiarizadas con la situación ni con las medidas para abordarla. Por eso, aquí en Secure Code Warrior, ofrecemos la oportunidad de simular por sí mismo el abuso de esta vulnerabilidad, verificar directamente su impacto y experimentar de primera mano cómo funciona este error persistente. Esto le permitirá reforzar la protección de sus aplicaciones.
Simular la misión ahora.
Vulnerabilidad: Path traversal durante la extracción de archivos tar
El traversal de pastas o el traversal de directorios se produce cuando se crea una ruta de archivo utilizando entradas de usuario no saneadas, lo que permite a los atacantes acceder a los archivos y sobrescribirlos o ejecutar código arbitrario.
Esta vulnerabilidad existe en el módulo tarfile de Python. Los archivos tar (archivos de cinta) son archivos únicos denominados «archivos». Se trata de paquetes que contienen varios archivos y sus metadatos, y suelen tener la extensión tar.gz o tgz. Cada miembro del archivo contiene un objeto de información TAR con metadatos como el nombre del archivo, la hora de modificación y la propiedad.
El riesgo se debe a que el archivo se puede extraer de nuevo.
Al extraer, se necesita una ruta de escritura para todos los miembros. Esta ubicación se crea combinando la ruta base y el nombre del archivo.

Una vez creado este camino, se transfiere al archivo tar. Extraer o archivo tar. Extraer todo Función para ejecutar la extracción:

El problema aquí es que los nombres de los archivos no están saneados. Un atacante podría cambiar el nombre de un archivo para incluir caracteres de traversal de ruta, como dos puntos y dos barras (../). Esto haría que el archivo se moviera fuera de su directorio original y sobrescribiera cualquier archivo. Como resultado, se podría ejecutar código de forma remota, lo que lo haría vulnerable a la explotación.
La vulnerabilidad también se produce en otros escenarios si se conoce el método específico. Además del procesamiento de archivos tar con Python, esta vulnerabilidad también afecta a la extracción de archivos zip. Es posible que la conozcas con otro nombre. Por ejemplo, la vulnerabilidad Zip Slip, ¡que también se ha detectado en otros lenguajes además de Python!
¿Cómo se pueden reducir los riesgos?
Esta vulnerabilidad se conoce desde hace años, pero los responsables del mantenimiento de Python esperan que se extraiga la función. Lo que se debería hacer. En este caso, algunos podrían decir que «no es un error, sino una función». Lamentablemente, los desarrolladores no siempre pueden evitar extraer archivos tar o zip de fuentes desconocidas. Como parte de las prácticas de desarrollo seguro, depende de los desarrolladores sanitizar las entradas no fiables y prevenir las vulnerabilidades de path traversal.
¿Quieres saber más sobre cómo escribir código seguro en Python y reducir los riesgos?
Pruében nuestro desafío Python gratuito.
Si desea obtener más directrices de codificación gratuitas, consulte Secure Code Coach, que le ayudará a mantenerse al día sobre las prácticas de codificación seguras.
Índice

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Reservar una demostración[Descargar]Recursos para empezar
Temas y contenidos de la formación en código seguro
Nuestro contenido, líder en el sector, evoluciona constantemente para adaptarse al entorno de desarrollo de software en constante cambio, teniendo siempre en cuenta las funciones de nuestros clientes. Abarca todo tipo de temas, desde la inteligencia artificial hasta la inyección de XQuery, y está diseñado para satisfacer las necesidades de diversos perfiles, desde arquitectos e ingenieros hasta gestores de productos y responsables de control de calidad. Echemos un vistazo al contenido que ofrece nuestro catálogo, clasificado por temas y funciones.
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos para empezar
Cybermon ha vuelto: la misión de IA para derrotar al jefe ya está disponible bajo demanda.
Ahora se puede jugar a «Cybermon 2025 Beat the Boss» en SCW durante todo el año. Introduzca retos de seguridad avanzados de IA/LLM y refuerce a gran escala el desarrollo seguro de la IA.
Explicación de la Ley de Resiliencia Cibernética: su significado para el desarrollo de software seguro desde el diseño
Descubra qué exige la Ley de Resiliencia Cibernética (CRA) de la UE, a quién se aplica y cómo puede prepararse el equipo de ingeniería para las prácticas de seguridad desde el diseño, la prevención de vulnerabilidades y el desarrollo de las capacidades de los desarrolladores.
Enable 1: Criterios de éxito predefinidos y medibles
Enabler 1 es la primera parte de la serie Enablers of Success, compuesta por diez partes, y presenta cómo madurar un programa a largo plazo vinculando la codificación segura con resultados empresariales como la reducción de riesgos y la velocidad.




%20(1).avif)
.avif)
