Bug Python Berusia 15 Tahun Membiarkan Peretas Mengeksekusi Kode dalam 350rb Proyek Python

  • Whatsapp
Bug Python Berusia 15 Tahun Membiarkan Peretas Mengeksekusi Kode dalam 350rb Proyek Python
Bug Python Berusia Tahun Membiarkan Peretas Mengeksekusi Kode dalam
Bug Python Berusia 15 Tahun Membiarkan Peretas Mengeksekusi Kode dalam 350rb Proyek Python

Para peneliti keamanan siber di Trellix baru-baru ini mengidentifikasi bug Python berusia 15 tahun yang ditemukan berpotensi berdampak pada 350.000 repositori sumber terbuka. Ada kemungkinan bahwa bug ini dapat menyebabkan eksekusi kode.

Bug Python berusia 15 tahun ini diungkapkan pada tahun 2007 dan telah dilacak sebagai CVE-2007-4559. Meskipun demikian, tidak ada tambalan yang disediakan untuk mengurangi masalah keamanan. Itu hanya dikurangi dengan pembaruan dokumentasi yang memperingatkan pengembang tentang risikonya.

Beberapa vertikal industri diwakili oleh repositori open source, termasuk: –

  • Pengembangan perangkat lunak
  • Kecerdasan buatan
  • Pembelajaran mesin
  • pengembangan web
  • Media
  • Keamanan
  • manajemen TI

Modul tarfile dipengaruhi oleh kelemahan keamanan ini, yang diberi peringkat 6,8 oleh CVSS.

Cacat Tarfile

File tar terdiri dari beberapa file yang dibundel bersama dengan metadata dan informasi lain tentang file tersebut. Untuk membatalkan pengarsipan file tar di masa mendatang, Anda perlu menggunakan metadata ini.

Arsip tar berisi berbagai metadata yang berisi informasi yang dapat berkisar dari yang berikut:-

  • Nama file
  • Ukuran file
  • Checksum dari file
  • Informasi pemilik file

Informasi ini diwakili dalam modul tarfile Python oleh kelas yang disebut TarInfo, yang mewakili informasi ini. Arsip tar menghasilkan informasi ini untuk setiap anggota.

Beberapa jenis struktur yang berbeda dapat direpresentasikan menggunakan anggota ini dalam sistem file, termasuk: –

  • Direktori
  • Tautan simbolis
  • File

Ada kepercayaan eksplisit dalam informasi yang terkandung dalam objek TarInfo di dalam kode. Ini diikuti dengan menggabungkan jalur yang dilewati ke fungsi ekstrak dengan jalur saat ini.

Eksploitasi Tarfile

Kerentanan ini dapat dimanfaatkan oleh penyerang jika mereka menambahkan “..” dengan pemisah untuk sistem operasi mereka (“/” atau “\”) ke dalam nama file.

Jadi mereka dapat keluar dari direktori tempat file seharusnya diekstraksi untuk memanfaatkan kerentanan ini. Modul tarfile di Python memungkinkan kita melakukan ini dengan tepat:-

Filter dapat ditambahkan ke modul tarfile untuk memanipulasi metadata file sebelum disertakan dalam arsip. Dengan menggunakan sedikitnya enam baris kode, penyerang dapat membuat eksploitasi mereka.

Seorang peneliti dari Trellix menemukan kembali CVE-2007-4559 awal tahun ini selama penyelidikan kerentanan keamanan yang berbeda.

Dalam kasus ini, penyerang dapat memperoleh akses ke sistem file melalui kerentanan traversal direktori yang disebabkan oleh kegagalan fungsi tarfile.extract() dan tarfile.extractall() untuk membersihkan file anggota mereka.

Lebih dari 350.000 Proyek Terkena Dampak

Para peneliti mengembangkan perayap yang memungkinkan mereka mengidentifikasi 257 repositori yang kemungkinan besar berisi kode rentan melalui penggunaan perayap ini.

Repositori ini diperiksa dalam 175 kasus untuk menentukan apakah salah satunya berisi itu. Alhasil, ternyata 61% di antaranya rentan terhadap serangan.

Berdasarkan kumpulan sampel kecil, perkiraan semua repositori yang terpengaruh di GitHub diturunkan dari kumpulan sampel dengan menggunakannya sebagai garis dasar.

Trellix menegaskan bahwa jumlah repositori rentan dalam repositori mereka melebihi 350.000 berdasarkan tingkat kerentanan 61% yang diverifikasi secara manual. Mereka sering digunakan oleh alat pembelajaran mesin yang memfasilitasi pengembangan proyek yang lebih cepat dan lebih akurat untuk pengembang.

Untuk penyediaan opsi pelengkapan otomatis, alat ini menggunakan kode dari ratusan ribu repositori untuk melakukannya. Pengembang tidak akan menyadari bahwa masalah telah disebarkan ke proses lain ketika mereka memberikan kode yang tidak aman.

Trellix lebih lanjut mengembangkan alat kustom, Creosote, yang memungkinkan pengguna untuk memeriksa apakah suatu proyek rentan terhadap CVE-2007-4559, serta kerentanan lainnya.

Spyder IDE serta Polemarch ditemukan memiliki kerentanan yang dapat dieksploitasi dengan menggunakannya. Namun, lebih dari 11.000 proyek telah ditambal oleh Trellix.

Diperkirakan lebih dari 70.000 proyek akan diperbaiki dalam beberapa minggu ke depan karena banyaknya repositori proyek yang terpengaruh oleh bug.

Unduh SWG Gratis – Penyaringan Web Aman – buku elektronik

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.