Si a eso le añadimos incorrectas políticas de seguridad, en la incorporación de «parsers» o librerías complementarias para mostrar contenido, como es el caso de las utilizadas por Atom para procesar Markdown, la combinación de estas incidencias puede provocar una cadena de vulnerabilidades de mayor impacto.
![]() |
Ejecución de la calculadora, mediante un Markdown especialmente manipulado. Fuente: statuscode.ch |
Un atacante remoto sólo tendría que crear y distribuir en los repositorios paquetes maliciosos que se asemejaran a los más descargados por los usuarios, y conseguiría ejecutar código sin tener siquiera que instalar el paquete, ya que una característica principal de este apartado es la previsualición de información sobre el paquete seleccionado, momento en el cual se ejecutaría el código malicioso.
La distribución de paquetes fraudulentos en repositorios no es algo novedoso ni baladí, ya que éste comportamiento se pudo ver hace pocos meses en las incidencias sufridas por Python y PyPI.
@jsmesa
Deja una respuesta