Los creadores del módulo de Python normal y corriente han afirmado que aún existen vulnerabilidades sin solución desde hace poco más de 15 años, las cuales pueden ser muy peligrosas para los entornos corporativos y no se han parcheado sin razón alguna.
En septiembre del presente año, Trellix hizo público un informe de una vulnerabilidad en el módulo tarfile, la cual pertenece a una biblioteca estándar del lenguaje de programación Python. Dicha vulnerabilidad puede ser utilizada por cualquier usuario, además permite escribir un archivo arbitrario en cualquier carpeta de disco duro, para que se ejecute finalmente un código malicioso.
Hallazgo de las vulnerabilidades sin solución
El peligro de esta vulnerabilidad reside en que, desde agosto de 2007 hasta el momento no se ha desarrollado ningún tipo de parcheo o solución digital.
En tal sentido, Tarfile es un módulo que hace posible escribir, leer archivos tar y comprimir una gran cantidad de carpetas, pero en la actualidad, el tarfile es responsable de crear y extraer dichos archivos.

Por lo cual presenta vulnerabilidades sin solución que, cuando el nombre del archivo del empaquetado por defecto es algo como “../../../../../etc/passwd”, se ejecuta a través del administrador del sistema, haciendo que el archivo passwd no se escriba en el mismo directorio del archivo comprimido.
Además, al buscarse los elementos “/../” en la ruta correspondiente, la herramienta de descomprimir/desempaquetar llega primero al directorio raíz y luego sobrescribe el archivo passwd en el directorio diferente. Esto, para el SO de Linux, significa borrar el archivo regular que contiene los datos de todos los usuarios del sistema.
Como hemos mencionado, Tarfile es parte de la biblioteca estándar de Python y el peligro que representa su vulnerabilidad sin solución está en el uso de una específica función para comprimir.
En líneas generales, cualquier software o proyecto desarrollado en Python que emplee un módulo tarfile, es una vulnerabilidad que afecta al usuario final, se trata de una situación complicada, es decir, los usuarios que ejecuten un programa de Python vulnerable, pueden estar usando tar sin saberlo.
Recomendaciones para contrarrestar estas vulnerabilidades sin solución

- Se debe limitar el procesamiento de archivos de fuentes no fiables como las de Tarfile.
- Es necesario ejecutar programas de terceros con privilegios mínimos, de manera que se pueda minimizar las oportunidades de amenazas o ciberataques.
- Se debe analizar y examinar cada software usado en los sistemas más críticos para identificar aquellos vulnerables, aplicando soluciones de tecnología como Topia y Cynet.
Gestión de vulnerabilidades: Todo lo que deberías saber para proteger entornos corporativos