{"id":19678,"date":"2022-10-09T14:32:10","date_gmt":"2022-10-09T17:32:10","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19678"},"modified":"2022-10-09T14:33:27","modified_gmt":"2022-10-09T17:33:27","slug":"vulnerabilidade-de-python-sem-correcao-de-15-anos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/10\/basico\/vulnerabilidade-de-python-sem-correcao-de-15-anos\/","title":{"rendered":"Vulnerabilidade de Python sem corre\u00e7\u00e3o de 15 anos"},"content":{"rendered":"\n<h1 class=\"story-title\">Vulnerabilidade de Python sem corre\u00e7\u00e3o de 15 anos afeta potencialmente mais de 350.000 projetos<\/h1>\n<p>\u00a0<\/p>\n<p><span class=\"\">Acredita-se que cerca de 350.000 projetos de c\u00f3digo aberto sejam potencialmente vulner\u00e1veis \u200b\u200b\u00e0 explora\u00e7\u00e3o como resultado de uma falha de seguran\u00e7a em um m\u00f3dulo Python que permaneceu sem corre\u00e7\u00e3o por 15 anos.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Os reposit\u00f3rios de c\u00f3digo aberto abrangem v\u00e1rios setores da ind\u00fastria, como desenvolvimento de software, intelig\u00eancia artificial\/aprendizado de m\u00e1quina, desenvolvimento da Web, m\u00eddia, seguran\u00e7a e gerenciamento de TI.<\/p>\n<div class=\"clear post-head\">\n<div class=\"postmeta\">\u00a0<\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/b\/R29vZ2xl\/AVvXsEgbA2bIlmOXJ1eRQQJynmQkCNR9sE-Tfg4FDN-C8ZRjxR8tQglrYyHz9zpGG2ey5xk4F8vqcnDPLKOPTI3rvdORqccx_FiPUgQhCC5MCrB9Eq01BWr1jsYDchcRHTVjgJ0HT4gApba41Dt1PabpG8gC_YGsJ7gW0-PPy5yOJjPGbi16s7Vn0KoF8A0C\/s728-e100\/code.jpg?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Vulnerabilidade do Python\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEgbA2bIlmOXJ1eRQQJynmQkCNR9sE-Tfg4FDN-C8ZRjxR8tQglrYyHz9zpGG2ey5xk4F8vqcnDPLKOPTI3rvdORqccx_FiPUgQhCC5MCrB9Eq01BWr1jsYDchcRHTVjgJ0HT4gApba41Dt1PabpG8gC_YGsJ7gW0-PPy5yOJjPGbi16s7Vn0KoF8A0C\/s728-e1000\/code.jpg\" alt=\"Vulnerabilidade do Python\" width=\"579\" height=\"302\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<\/div>\n<div>\u00a0<\/div>\n<p style=\"text-align: justify;\">A falha, rastreada como CVE-2007-4559 (pontua\u00e7\u00e3o CVSS: 6,8), est\u00e1 enraizada no m\u00f3dulo tarfile, cuja explora\u00e7\u00e3o bem-sucedida pode levar \u00e0 execu\u00e7\u00e3o de c\u00f3digo a partir de uma grava\u00e7\u00e3o de arquivo arbitr\u00e1ria.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">&#8220;A vulnerabilidade \u00e9 um ataque de caminho percorrido nas fun\u00e7\u00f5es de extra\u00e7\u00e3o e extra\u00e7\u00e3o no m\u00f3dulo tarfile que permitem que um invasor sobrescreva arquivos arbitr\u00e1rios adicionando a sequ\u00eancia &#8216;..&#8217; aos nomes de arquivos em um arquivo TAR&#8221;, informou o pesquisador de seguran\u00e7a da Trellix, Kasimir Schulz <\/span><a href=\"https:\/\/translate.google.com\/website?sl=auto&amp;tl=pt&amp;hl=pt&amp;u=https:\/\/www.trellix.com\/en-us\/about\/newsroom\/stories\/threat-labs\/tarfile-exploiting-the-world.html\" target=\"_blank\" rel=\"noopener\"><span class=\"goog-text-highlight\">,<\/span><\/a><span class=\"goog-text-highlight\"> em um comunicado<\/span><span class=\"goog-text-highlight\">.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Originalmente divulgado em agosto de 2007, o bug tem a ver como um arquivo tar especialmente criado pode ser aproveitado para substituir arquivos arbitr\u00e1rios em uma m\u00e1quina de destino ao simplesmente abrir o arquivo.<\/p>\n<p>\u00a0<\/p>\n<p><iframe loading=\"lazy\" title=\"Polemarch Demo Video\" src=\"https:\/\/www.youtube.com\/embed\/bpVmMlUgPJM\" width=\"600\" height=\"441\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"\">Simplificando, um agente de amea\u00e7a pode explorar a fraqueza fazendo upload de um arquivo tar malicioso de uma maneira que possibilite escapar do diret\u00f3rio para o qual um arquivo deve ser extra\u00eddo e obter a execu\u00e7\u00e3o do c\u00f3digo, permitindo que o advers\u00e1rio assuma o controle de um alvo dispositivo.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Nunca extraia arquivos de fontes n\u00e3o confi\u00e1veis \u200b\u200bsem inspe\u00e7\u00e3o pr\u00e9via&#8221;, a documenta\u00e7\u00e3o do Python para tarfile diz . &#8220;\u00c9 poss\u00edvel que os arquivos sejam criados fora do caminho, por exemplo, membros que t\u00eam nomes de arquivos absolutos come\u00e7ando com &#8216;\/&#8217; ou nomes de arquivos com dois pontos &#8216;..&#8217;.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">A vulnerabilidade tamb\u00e9m lembra uma falha de seguran\u00e7a divulgada recentemente no utilit\u00e1rio UnRAR do RARlab ( <\/span><span class=\"goog-text-highlight\">CVE-2022-30333<\/span><span class=\"goog-text-highlight\"> ) que pode levar \u00e0 execu\u00e7\u00e3o remota de c\u00f3digo.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Trellix lan\u00e7ou ainda um utilit\u00e1rio personalizado chamado Creosote para verificar projetos vulner\u00e1veis \u200b\u200bao CVE-2007-4559, usando-o para descobrir a vulnerabilidade no Spyder Python IDE, bem como no Polemarch.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Deixada como desmarcada, essa vulnerabilidade foi adicionada involuntariamente a centenas de milhares de projetos de c\u00f3digo aberto e fechado em todo o mundo, criando uma superf\u00edcie de ataque substancial na cadeia de suprimentos de software&#8221;, observou Douglas McKee .<\/p>\n<p>\u00a0<\/p>\n<p>Este artigo e uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2022\/09\/15-year-old-unpatched-python.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2022\/09\/15-year-old-unpatched-python.html<\/a> (Autor: <i class=\"icon-font icon-user\"><\/i><span class=\"author\">Ravie Lakshmanan<\/span>)<\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidade de Python sem corre\u00e7\u00e3o de 15 anos afeta potencialmente mais de 350.000 projetos \u00a0 Acredita-se que cerca de 350.000 projetos de c\u00f3digo aberto sejam potencialmente vulner\u00e1veis \u200b\u200b\u00e0 explora\u00e7\u00e3o como resultado de uma falha de seguran\u00e7a em um m\u00f3dulo Python que permaneceu sem corre\u00e7\u00e3o por 15 anos. \u00a0 Os reposit\u00f3rios de c\u00f3digo aberto abrangem v\u00e1rios [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19685,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19678","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19678"}],"version-history":[{"count":8,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19678\/revisions"}],"predecessor-version":[{"id":19687,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19678\/revisions\/19687"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19685"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}