{"id":10447,"date":"2025-03-18T13:59:42","date_gmt":"2025-03-18T18:59:42","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10447"},"modified":"2025-03-18T13:59:43","modified_gmt":"2025-03-18T18:59:43","slug":"alerta-2025-18-vulnerabilidad-en-popular-libreria-de-python-para-generacion-de-logs","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-18-vulnerabilidad-en-popular-libreria-de-python-para-generacion-de-logs\/","title":{"rendered":"Alerta 2025-18 Vulnerabilidad en popular librer\u00eda de Python para generaci\u00f3n de logs"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Versiones de python-json-logger &lt; 3.3.0<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha identificado una vulnerabilidad cr\u00edtica en &#8216;python-json-logger&#8217;, una librer\u00eda Python muy popular que se utiliza para generar registros\/logs JSON, la misma es compartida por el popular repositorio PyPi. Esta vulnerabilidad podr\u00eda permitir a los atacantes ejecutar c\u00f3digo arbitrario (RCE) en sistemas donde est\u00e9 instalada la librer\u00eda. La vulnerabilidad esta identificada como CVE-2025-27607 con una puntuaci\u00f3n CVSS de 8.8<\/p>\n\n\n\n<p>Se origina en una librer\u00eda faltante llamada &#8216;msgspec-python313-pre&#8217;. Esta dependencia, si bien es opcional, no est\u00e1 presente en el repositorio de PyPI, lo que la deja abierta a&nbsp;la explotaci\u00f3n. Si un atacante publica un paquete malicioso con el mismo nombre (&#8216;msgspec-python313-pre&#8217;) en PyPI. Cuando los desarrolladores instalen &#8216;python-json-logger&#8217; con las dependencias opcionales, este paquete malicioso se instalar\u00e1 autom\u00e1ticamente, lo que podr\u00eda otorgarle al atacante capacidades de ejecuci\u00f3n remota de c\u00f3digo (RCE).<\/p>\n\n\n\n<p>El paquete&nbsp;<em>python-json-logger&nbsp;<\/em>tiene m\u00e1s de 43 millones de descargas por mes, lo que convierte a esta&nbsp;vulnerabilidad&nbsp;en una amenaza importante para una gran cantidad de usuarios. Cualquier usuario que instale el paquete con las dependencias opcionales en un entorno Python 3.13.x corre un riesgo potencial. Adem\u00e1s, es importante mencionar que ya se encuentra un PoC publicado.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"369\" height=\"202\" src=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/03\/image-1.png\" alt=\"\" class=\"wp-image-10448\" srcset=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/03\/image-1.png 369w, https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/03\/image-1-300x164.png 300w\" sizes=\"(max-width: 369px) 100vw, 369px\" \/><\/figure>\n\n\n\n<p>Ilustraci\u00f3n&nbsp;1&nbsp;En esta imagen se puede evidenciar cuando uno agrega la opci\u00f3n dev descarga el paquete&nbsp;que fue eliminado y puede ser sustituido por otro malicioso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Para solucionar esto, se recomienda&nbsp;<strong>actualizar inmediatamente a la versi\u00f3n 3.3.0 o posterior&nbsp;<\/strong>donde se ha solucionado esta vulnerabilidad de &#8216;python-json-logger&#8217;.<\/p>\n\n\n\n<p><a href=\"https:\/\/github.com\/nhairs\/python-json-logger\/releases\/tag\/v3.3.0\">https:\/\/github.com\/nhairs\/python-json-logger\/releases\/tag\/v3.3.0<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/github.com\/nhairs\/python-json-logger\/releases\/tag\/v3.3.0<\/li>\n\n\n\n<li>https:\/\/securityonline.info\/popular-python-logging-library-vulnerable-to-remote-code-execution-cve-2025-27607\/<\/li>\n\n\n\n<li>https:\/\/github.com\/nhairs\/python-json-logger\/security\/advisories\/GHSA-wmxh-pxcx-9w24<\/li>\n<\/ul>\n","protected":false},"featured_media":10452,"template":"","class_list":["post-10447","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10450,"numero_de_boletin":"18","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10447\/revisions"}],"predecessor-version":[{"id":10454,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10447\/revisions\/10454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10452"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}