aplicación web extrae archivos tar cargados, ¿es vulnerable?

3

Tengo una aplicación web basada en python que se ejecuta en un servidor Linux,

¿El siguiente flujo es vulnerable?

  1. Carga de archivos HTTP (publicación regular desde el navegador)
  2. el servidor valida el tamaño máximo antes de procesar el archivo (antes de la extracción)
  3. el archivo se procesa: se almacena en un directorio temporal y se nombra de forma aleatoria (utilizando un GUID como nombre de archivo)
  4. el archivo cargado (archivo tar.gz ) se extrae mediante un nuevo proceso secundario (el directorio de trabajo tar también es un directorio temporal):

    tar xf <uploaded file path>
    
  5. los archivos extraídos se analizan (archivos json simples) y luego se eliminan

pregunta Jossef Harush 02.02.2016 - 09:10
fuente

1 respuesta

5

Mientras no ejecute los archivos contenidos en ese archivo, estará en el lado seguro de la cerca.

Como parece haberse dado cuenta, existe una amenaza potencial (conocida como zip bomb) que contiene contenido muy comprimido que, cuando se extrae sin verificar el tamaño, utilizará una gran cantidad de espacio en el disco.

// cuando dice tamaño máximo, ¿se refiere al tamaño del archivo tar o al tamaño de los archivos extraídos?

    
respondido por el davidb 02.02.2016 - 09:23
fuente

Lea otras preguntas en las etiquetas