Nueva vulnerabilidad de análisis de URL de Python podría permitir ataques de ejecución de comandos

0

Vulnerabilidad de análisis de URL en Python podría permitir que los hackers realicen ataques de ejecución de comandos

La vida útil de Python 2.7 llegó a su fin, la última versión llegará en abril de 2020

Se ha revelado una vulnerabilidad de seguridad de gravedad elevada en la función de análisis de URL de Python, la cual podría ser aprovechada para eludir métodos de filtrado de dominio o protocolo implementados con una lista de bloqueo, lo que en última instancia resultaría en la posibilidad de leer archivos arbitrarios y ejecutar comandos de manera no autorizada.

El Centro de Coordinación de CERT (CERT/CC) comunicó en un aviso publicado el viernes que «la función ‘urlparse’ presenta un problema en su análisis cuando la URL completa comienza con caracteres en blanco». Esto afecta tanto al análisis del nombre de dominio como al esquema, y puede llevar a la ineficacia de cualquier método de bloqueo utilizado.

La vulnerabilidad ha sido identificada con el código CVE-2023-24329 y se le ha asignado un puntaje CVSS de 7.5. El investigador de seguridad Yebo Cao ha sido reconocido por descubrir y notificar el problema en agosto de 2022. Las versiones afectadas han sido corregidas en las siguientes iteraciones:

  • >= 3.12
  • 3.11.x >= 3.11.4
  • 3.10.x >= 3.10.12
  • 3.9.x >= 3.9.17
  • 3.8.x >= 3.8.17
  • 3.7.x >= 3.7.17

La biblioteca urllib.parse es ampliamente empleada para la función de análisis que descompone las URL en sus elementos constituyentes, o en su lugar, combina los componentes para formar una cadena URL completa.

La vulnerabilidad CVE-2023-24329 surge debido a la carencia de validación de los datos de entrada, lo que conduce a una situación donde es posible sortear los métodos de bloqueo al suministrar una URL que comienza con caracteres en blanco (por ejemplo, «https://youtube[.]com»).

«Aunque el uso de listas de bloqueo se considera una opción menos preferible, todavía existen numerosos escenarios donde son necesarias. Esta vulnerabilidad permitiría a un atacante evadir las protecciones establecidas por el desarrollador para el esquema y el host. Se espera que esta vulnerabilidad contribuya a la explotación de vulnerabilidades SSRF (Falsificación de solicitud entre sitios) y RCE (Ejecución remota de comandos) en una amplia variedad de situaciones», comentó Cao.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *