Existe una vulnerabilidad conocida en Python. "Pero no te preocupes", dicen los mantenedores de Python, los atacantes solo pueden detener tu máquina aunque técnicamente sea explotable en ejecución de python de código remoto. ¿Qué significa todo esto?
La Python Software Foundation (PSF) ha lanzado Python 3.9.2 y 3.8.8 para abordar dos fallas de seguridad notables, incluida una que se puede explotar de forma remota pero que en términos prácticos solo se puede usar para desconectar una máquina. Por esa razón, la PSF está instando a su legión de usuarios de Python a actualizar los sistemas a las versiones 3.8.8 o 3.9.2, en particular para abordar la vulnerabilidad de ejecución remota de código (RCE) que se rastrea como CVE-2021-3177.
El proyecto aceleró el lanzamiento después de recibir una presión inesperada de algunos usuarios que estaban preocupados por la falla de seguridad.
Desde el anuncio de los candidatos a la versión 3.9.2 en 3.8.8, recibieron una serie de consultas de usuarios finales que les instaban a acelerar las versiones finales debido al contenido de seguridad, de zcuerdo a lo que dijo el equipo de lanzamiento de Python. "Esto nos tomó un poco por sorpresa, ya que pensamos que el contenido de seguridad es seleccionado por los distribuidores intermedios de la fuente de cualquier manera, y las versiones de RC proporcionan instaladores para todos los demás interesados en actualizar mientras tanto", dijo la PSF.
Por esa razón y muchas otras más no menos importantes, es que te recomendamos este curso de python profesional, el cual lo imparten de manera presencial o en linea, con instructores expertos en este lenguaje de programación.
Resulta que las versiones candidatas son en su mayoría invisibles para la comunidad y, en muchos casos, no se pueden utilizar debido a los procesos de actualización que tienen los usuarios. En este contexto, Python 3.xa 3.9.1 tiene un desbordamiento de búfer en PyCArg_repr en ctypes / callproc.c, que puede llevar a la ejecución de python de código remoto. Afecta a las aplicaciones de Python que aceptan números de punto flotante como entrada que no es de confianza, como lo demuestra un argumento 1e300 para c_double.from_param.
El error ocurre porque "sprintf" se usa de manera insegura. El impacto es amplio porque Python está preinstalado con múltiples distribuciones de Linux y Windows 10. Varias distribuciones de Linux, como Debian, han estado respaldando los parches de seguridad para garantizar que las versiones integradas de Python estén protegidas.
La vulnerabilidad es un defecto de memoria común. Según RedHat, un desbordamiento de búfer basado en la pila en el módulo ctypes de Python validó incorrectamente la entrada que se le pasó, lo que permitiría a un atacante desbordar un búfer en la pila y bloquear la aplicación.
Si bien una vulnerabilidad de ejecución remota de código es una mala noticia, RedHat señala que la mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. En otras palabras, es probable que un atacante solo pueda realizar una denegación de servicio.
Aunque es muy poco probable que se exploten en la práctica esta vulnerabilidad como tal debido a que deben cumplirse las siguientes condiciones para que el RCE tenga éxito, lo mejor es actualizar cualquier versión con los parches de Python que eliminan cualquier peligro de vulnerabilidad. Así, se garantiza usar este lenguaje de forma segura.
Diseño Web Grupo Codesi