Home Tecnología PYPI lanzó Aviso para prevenir ataques de confusión de PARSER en los...

PYPI lanzó Aviso para prevenir ataques de confusión de PARSER en los instaladores de paquetes de Python

42
0

En los últimos meses, los investigadores de seguridad han descubierto un nuevo vector de ataque dirigido a los instaladores de paquetes de Python a través de ambigüedades en el formato de archivo ZIP.

Al explotar las discrepancias entre los encabezados de archivos locales y el directorio central, los actores maliciosos pueden elaborar distribuciones de ruedas aparentemente benignas que, cuando se desempaquetan por instaladores vulnerables, contrabandean silenciosamente archivos no autorizados en el entorno objetivo.

Esta técnica aprovecha las características heredadas del estándar ZIP, desarrollado en 1989 para admitir actualizaciones incrementales en múltiples volúmenes de almacenamiento, y abusa de la falta de una validación cruzada estricta en muchos instaladores populares de Python.


Los informes iniciales aparecieron cuando los mantenedores del instalador UV notaron archivos que aparecen fuera de los directorios de paquetes previstos al extracción.

Los analistas de blog de Python Package Index identificado que ciertos archivos de rueda contenían entradas de registro no coincidentes y encabezados centrales de directorio, lo que llevó a las herramientas de estilo descipador para incluir cargas útiles extrañas durante la instalación.

Si bien PYPI no ha visto incidentes confirmados de explotación del mundo real hasta la fecha, el asesoramiento subraya el potencial de compromiso de la cadena de suministro en uno de los repositorios de software más grandes.

Para abordar esta amenaza emergente, PYPI está implementando una serie de verificaciones de validación estrictas en todos los archivos de cremallera y rueda cargadas.

Las ruedas con nombres de archivos duplicados entre los encabezados de archivos locales y el directorio central serán rechazadas, al igual que los archivos con el marco no válido o los datos finales.

A partir del 1 de febrero de 2026, cualquier rueda cuyo contenido no coincida con precisión el archivo de metadatos registrados se bloqueará en la carga, luego de un período de advertencia de seis meses.

Estas medidas tienen como objetivo obligar a los empaquetadores e proyectos de instaladores a adoptar una lógica de análisis robusta y hacer cumplir las verificaciones cruzadas contra las sumas de verificación integradas.

Mecanismo de infección a través de un desajuste de registro

El núcleo de este ataque radica en la falla del instalador para verificar las entradas de registro contra el contenido de cremallera real antes de la extracción.

Una rueda maliciosa puede enumerar solo archivos benignos en el registro, como __init__.py y Module.py, mientras que incrustan cargas útiles adicionales bajo diferentes nombres de encabezados de archivos locales.

Cuando un instalador lee primero el directorio central, confía en la lista de archivos para extraer; Sin embargo, las implementaciones equivalentes de unzip pueden procesar los encabezados de archivos locales de manera secuencial, instalando inadvertidamente las puertas traseras ocultas.

Un exploit mínimo puede incluir:-

# Example: Crafting a malicious RECORD metadata with open(‘RECORD’, ‘w’) as rec: rec.write(‘package/__init__.py,sha256=abcdef1234567890,\n’) rec.write(‘package/module.py,sha256=123456abcdef7890,\n’) # Payload file omitted from RECORD

La tabla de discrepancia de registros ilustra un archivo de muestra donde el paquete de encabezado de archivo local/instalador_backdoor.py está ausente del registro, pero está presente en la carga útil ZIP.

Al rechazar tales desajustes, PYPI asegura que solo las ruedas completamente validadas ingresen al ecosistema.

Equipe su SOC con el acceso completo a los últimos datos de amenazas de cualquiera. Obtenga una prueba gratuita de 14 días

Fuente de noticias