
Comprender el error de exploración de rutas del módulo tarfile de Python
Recientemente, un equipo de investigadores de seguridad anunció que había descubierto un error de 15 años en la función de extracción de archivos tar de Python. Esta vulnerabilidad se reveló por primera vez en 2007 y se le asignó el número CVE-2007-4559. Se añadió una nota a la documentación oficial de Python, pero el error en sí no se corrigió.
Esta vulnerabilidad puede afectar a miles de proyectos de software, pero muchas personas no están familiarizadas con la situación en la que se encuentran ni con cómo gestionarla. Por eso estamos aquí. Secure Code Warrior simula directamente el aprovechamiento de esta vulnerabilidad para que pueda experimentar de primera mano el mecanismo de este error permanente. ¡Así podrá proteger mejor sus aplicaciones!
Simulación de misión ahora.
Vulnerabilidad: exploración de rutas durante la extracción de archivos tar.
La exploración de rutas o directorios se produce cuando las entradas de usuario no eliminadas ayudan a configurar la ruta del archivo. Esto permite a los atacantes acceder al archivo, sobrescribirlo y modificar código arbitrario.
Esta vulnerabilidad se encuentra en Python. El módulo tar.tar (archivo de cinta) es un único archivo denominado archivo. Empaqueta varios archivos junto con metadatos y, por lo general, se puede reconocer por el espacio .tar.gz o .tgz. Cada miembro del archivo descomprimido puede ser lo siguiente. Archivo de información tar Objeto que contiene metadatos como el nombre del archivo, la hora de modificación, la propiedad, etc.
Existe el riesgo de que se pueda volver a extraer el archivo.
Al extraer, se necesita un nombre para todos los miembros. Esta ubicación apunta a la ruta del archivo predeterminado.

Una vez creada esta ruta, se transfiere a la siguiente ruta. Archivo tar. Extraer o Archivo tar.Extracción completa Función que realiza la extracción:

El problema con los archivos aquí es la falta de higiene en los nombres. Los atacantes pueden cambiar los nombres de los archivos para incluir caracteres de exploración de rutas como los siguientes. Si se utilizan dos puntos y dos barras (../), el archivo original puede convertirse en
Si sabes cómo identificar vulnerabilidades, estas también aparecerán en otros escenarios. La vulnerabilidad de Python al procesar archivos tar es la siguiente: extracción de archivos zip. Es posible que ya conozcas este contenido con el siguiente nombre: vulnerabilidad zip slip. ¡Su verdadero valor también se ha puesto de manifiesto en otros lenguajes distintos de Python!
¿Cómo se puede mitigar el riesgo?
<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.
¿Desea obtener más información sobre cómo escribir código seguro con Python y mitigar los riesgos?
Vea nuestro producto de prueba Python Challenge gratis.
Si está interesado en obtener más directrices de codificación gratuitas, vuelva a visitarnos. Secure Code Coach Security le ayuda a mantener sus prácticas al día.


Recientemente, un equipo de investigación de seguridad anunció que había descubierto un error de 15 años en la función de extracción de archivos tar de Python. Esta vulnerabilidad se hizo pública en 2007 y se rastreó inicialmente con la categoría CVE-2007-4559. Se añadió una nota a la documentación oficial de Python, pero la información sobre el error sigue sin parchearse.

Secure Code Warrior está aquí para ayudar a las organizaciones a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura que priorice la ciberseguridad. Ya seas administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudarte a reducir los riesgos asociados al código inseguro en tu organización.
Reserva de demostraciónLaura Verheyde es una desarrolladora de software en Secure Code Warrior centrada en la investigación de vulnerabilidades y la creación de contenidos para Missions y Coding labs.


Recientemente, un equipo de investigadores de seguridad anunció que había descubierto un error de 15 años en la función de extracción de archivos tar de Python. Esta vulnerabilidad se reveló por primera vez en 2007 y se le asignó el número CVE-2007-4559. Se añadió una nota a la documentación oficial de Python, pero el error en sí no se corrigió.
Esta vulnerabilidad puede afectar a miles de proyectos de software, pero muchas personas no están familiarizadas con la situación en la que se encuentran ni con cómo gestionarla. Por eso estamos aquí. Secure Code Warrior simula directamente el aprovechamiento de esta vulnerabilidad para que pueda experimentar de primera mano el mecanismo de este error permanente. ¡Así podrá proteger mejor sus aplicaciones!
Simulación de misión ahora.
Vulnerabilidad: exploración de rutas durante la extracción de archivos tar.
La exploración de rutas o directorios se produce cuando las entradas de usuario no eliminadas ayudan a configurar la ruta del archivo. Esto permite a los atacantes acceder al archivo, sobrescribirlo y modificar código arbitrario.
Esta vulnerabilidad se encuentra en Python. El módulo tar.tar (archivo de cinta) es un único archivo denominado archivo. Empaqueta varios archivos junto con metadatos y, por lo general, se puede reconocer por el espacio .tar.gz o .tgz. Cada miembro del archivo descomprimido puede ser lo siguiente. Archivo de información tar Objeto que contiene metadatos como el nombre del archivo, la hora de modificación, la propiedad, etc.
Existe el riesgo de que se pueda volver a extraer el archivo.
Al extraer, se necesita un nombre para todos los miembros. Esta ubicación apunta a la ruta del archivo predeterminado.

Una vez creada esta ruta, se transfiere a la siguiente ruta. Archivo tar. Extraer o Archivo tar.Extracción completa Función que realiza la extracción:

El problema con los archivos aquí es la falta de higiene en los nombres. Los atacantes pueden cambiar los nombres de los archivos para incluir caracteres de exploración de rutas como los siguientes. Si se utilizan dos puntos y dos barras (../), el archivo original puede convertirse en
Si sabes cómo identificar vulnerabilidades, estas también aparecerán en otros escenarios. La vulnerabilidad de Python al procesar archivos tar es la siguiente: extracción de archivos zip. Es posible que ya conozcas este contenido con el siguiente nombre: vulnerabilidad zip slip. ¡Su verdadero valor también se ha puesto de manifiesto en otros lenguajes distintos de Python!
¿Cómo se puede mitigar el riesgo?
<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.
¿Desea obtener más información sobre cómo escribir código seguro con Python y mitigar los riesgos?
Vea nuestro producto de prueba Python Challenge gratis.
Si está interesado en obtener más directrices de codificación gratuitas, vuelva a visitarnos. Secure Code Coach Security le ayuda a mantener sus prácticas al día.

Recientemente, un equipo de investigadores de seguridad anunció que había descubierto un error de 15 años en la función de extracción de archivos tar de Python. Esta vulnerabilidad se reveló por primera vez en 2007 y se le asignó el número CVE-2007-4559. Se añadió una nota a la documentación oficial de Python, pero el error en sí no se corrigió.
Esta vulnerabilidad puede afectar a miles de proyectos de software, pero muchas personas no están familiarizadas con la situación en la que se encuentran ni con cómo gestionarla. Por eso estamos aquí. Secure Code Warrior simula directamente el aprovechamiento de esta vulnerabilidad para que pueda experimentar de primera mano el mecanismo de este error permanente. ¡Así podrá proteger mejor sus aplicaciones!
Simulación de misión ahora.
Vulnerabilidad: exploración de rutas durante la extracción de archivos tar.
La exploración de rutas o directorios se produce cuando las entradas de usuario no eliminadas ayudan a configurar la ruta del archivo. Esto permite a los atacantes acceder al archivo, sobrescribirlo y modificar código arbitrario.
Esta vulnerabilidad se encuentra en Python. El módulo tar.tar (archivo de cinta) es un único archivo denominado archivo. Empaqueta varios archivos junto con metadatos y, por lo general, se puede reconocer por el espacio .tar.gz o .tgz. Cada miembro del archivo descomprimido puede ser lo siguiente. Archivo de información tar Objeto que contiene metadatos como el nombre del archivo, la hora de modificación, la propiedad, etc.
Existe el riesgo de que se pueda volver a extraer el archivo.
Al extraer, se necesita un nombre para todos los miembros. Esta ubicación apunta a la ruta del archivo predeterminado.

Una vez creada esta ruta, se transfiere a la siguiente ruta. Archivo tar. Extraer o Archivo tar.Extracción completa Función que realiza la extracción:

El problema con los archivos aquí es la falta de higiene en los nombres. Los atacantes pueden cambiar los nombres de los archivos para incluir caracteres de exploración de rutas como los siguientes. Si se utilizan dos puntos y dos barras (../), el archivo original puede convertirse en
Si sabes cómo identificar vulnerabilidades, estas también aparecerán en otros escenarios. La vulnerabilidad de Python al procesar archivos tar es la siguiente: extracción de archivos zip. Es posible que ya conozcas este contenido con el siguiente nombre: vulnerabilidad zip slip. ¡Su verdadero valor también se ha puesto de manifiesto en otros lenguajes distintos de Python!
¿Cómo se puede mitigar el riesgo?
<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.
¿Desea obtener más información sobre cómo escribir código seguro con Python y mitigar los riesgos?
Vea nuestro producto de prueba Python Challenge gratis.
Si está interesado en obtener más directrices de codificación gratuitas, vuelva a visitarnos. Secure Code Coach Security le ayuda a mantener sus prácticas al día.

Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está aquí para ayudar a las organizaciones a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura que priorice la ciberseguridad. Ya seas administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudarte a reducir los riesgos asociados al código inseguro en tu organización.
Ver informeReserva de demostraciónLaura Verheyde es una desarrolladora de software en Secure Code Warrior centrada en la investigación de vulnerabilidades y la creación de contenidos para Missions y Coding labs.
Recientemente, un equipo de investigadores de seguridad anunció que había descubierto un error de 15 años en la función de extracción de archivos tar de Python. Esta vulnerabilidad se reveló por primera vez en 2007 y se le asignó el número CVE-2007-4559. Se añadió una nota a la documentación oficial de Python, pero el error en sí no se corrigió.
Esta vulnerabilidad puede afectar a miles de proyectos de software, pero muchas personas no están familiarizadas con la situación en la que se encuentran ni con cómo gestionarla. Por eso estamos aquí. Secure Code Warrior simula directamente el aprovechamiento de esta vulnerabilidad para que pueda experimentar de primera mano el mecanismo de este error permanente. ¡Así podrá proteger mejor sus aplicaciones!
Simulación de misión ahora.
Vulnerabilidad: exploración de rutas durante la extracción de archivos tar.
La exploración de rutas o directorios se produce cuando las entradas de usuario no eliminadas ayudan a configurar la ruta del archivo. Esto permite a los atacantes acceder al archivo, sobrescribirlo y modificar código arbitrario.
Esta vulnerabilidad se encuentra en Python. El módulo tar.tar (archivo de cinta) es un único archivo denominado archivo. Empaqueta varios archivos junto con metadatos y, por lo general, se puede reconocer por el espacio .tar.gz o .tgz. Cada miembro del archivo descomprimido puede ser lo siguiente. Archivo de información tar Objeto que contiene metadatos como el nombre del archivo, la hora de modificación, la propiedad, etc.
Existe el riesgo de que se pueda volver a extraer el archivo.
Al extraer, se necesita un nombre para todos los miembros. Esta ubicación apunta a la ruta del archivo predeterminado.

Una vez creada esta ruta, se transfiere a la siguiente ruta. Archivo tar. Extraer o Archivo tar.Extracción completa Función que realiza la extracción:

El problema con los archivos aquí es la falta de higiene en los nombres. Los atacantes pueden cambiar los nombres de los archivos para incluir caracteres de exploración de rutas como los siguientes. Si se utilizan dos puntos y dos barras (../), el archivo original puede convertirse en
Si sabes cómo identificar vulnerabilidades, estas también aparecerán en otros escenarios. La vulnerabilidad de Python al procesar archivos tar es la siguiente: extracción de archivos zip. Es posible que ya conozcas este contenido con el siguiente nombre: vulnerabilidad zip slip. ¡Su verdadero valor también se ha puesto de manifiesto en otros lenguajes distintos de Python!
¿Cómo se puede mitigar el riesgo?
<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.
¿Desea obtener más información sobre cómo escribir código seguro con Python y mitigar los riesgos?
Vea nuestro producto de prueba Python Challenge gratis.
Si está interesado en obtener más directrices de codificación gratuitas, vuelva a visitarnos. Secure Code Coach Security le ayuda a mantener sus prácticas al día.
Índice

Secure Code Warrior está aquí para ayudar a las organizaciones a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura que priorice la ciberseguridad. Ya seas administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudarte a reducir los riesgos asociados al código inseguro en tu organización.
Reserva de demostraciónDescargarRecursos útiles para empezar
Temas y contenidos de la formación sobre códigos de seguridad
El mejor contenido del sector evoluciona constantemente para adaptarse al entorno de desarrollo de software en constante cambio, teniendo en cuenta el papel de los clientes. Se ofrecen temas que abarcan desde la inteligencia artificial hasta la inyección de XQuery, para diversas funciones, desde arquitectos e ingenieros hasta gestores de productos y control de calidad. Eche un vistazo al contenido que ofrece el catálogo por temas y funciones.
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos útiles para empezar
Cybermon ha vuelto: la misión de IA para derrotar al jefe ahora está disponible bajo demanda.
Cybermon 2025 Bit the Boss ya está disponible en SCW durante todo el año. Implemente tareas de seguridad avanzadas de IA/LLM para impulsar el desarrollo de IA de seguridad a gran escala.
Explicación de la Ley de Resiliencia Cibernética: El significado del diseño de seguridad en el desarrollo de software
Descubra los requisitos y el ámbito de aplicación de la Ley de Resiliencia Cibernética (CRA) de la UE, y cómo el equipo de ingeniería puede prepararse de forma segura mediante el diseño, las prácticas, la prevención de vulnerabilidades y la creación de un entorno de desarrollo.
Factor de éxito 1: Criterios de éxito definidos y medibles
El habilitador 1 ofrece una serie de 10 partes sobre los habilitadores del éxito, mostrando cómo la codificación segura puede mejorar los resultados empresariales, como la reducción de riesgos y costes y la aceleración de la madurez de los programas a largo plazo.




%20(1).avif)
.avif)
