PyPI alerta sobre ataques que explotan discrepancias en archivos ZIP para infiltrar código malicioso durante la instalación de paquetes Python. Reforzar la seguridad en la cadena de suministro es crucial para proteger desarrolladores y empresas.

Paquetes Python y archivos ZIP manipulados con advertencias de seguridad representadas visualmente.
PyPI y la comunidad de desarrolladores Python han sido alertados sobre una nueva vulnerabilidad que permite a atacantes introducir archivos no declarados en paquetes comprimidos ZIP. Esta alerta surge tras el descubrimiento de técnicas que explotan las diferencias entre los encabezados de archivos y los directorios centrales en los ZIP, lo que podría comprometer cadenas de suministro y entornos de producción.

El vector de ataque se basa en empaquetar archivos .whl o .zip de manera que los archivos realmente incluidos no coincidan con los declarados en los metadatos RECORD. Los gestores de paquetes que no verifican que los archivos extraídos corresponden exactamente con los listados pueden instalar inadvertidamente archivos ocultos, backdoors o scripts maliciosos. El problema reside en la interpretación inconsistente entre los listados centrales y locales dentro del formato ZIP, una vulnerabilidad que aprovecha versiones antiguas o mal implementadas de instaladores.

Se incrementa el riesgo de que usuarios o empresas instalen código malicioso desde PyPI, permitiendo robo de información, ejecución remota o escalada de privilegios. Este tipo de ataque puede eludir controles de seguridad automatizados y afectar a desarrolladores, equipos DevOps y usuarios finales, comprometiendo proyectos incluso en sistemas supuestamente protegidos.

Actualizar los instaladores y asegurar que validan todos los archivos extraídos contra el listado RECORD, y verificar checksums antes de instalar cualquier paquete. Revisar y mejorar los procesos de revisión de paquetes en PyPI y repositorios privados. A partir de febrero de 2026, PyPI implementará restricciones para descartar archivos ZIP inconsistentes, por lo que se recomienda anticipar auditorías y controles en herramientas propias. Además, formar a los desarrolladores en buenas prácticas de empaquetado y monitorizar cualquier modificación inesperada en los entornos de ejecución.

La seguridad de la cadena de suministro en Python depende tanto de la corrección técnica de los instaladores como de la concienciación de los desarrolladores. Implementar validaciones estrictas y mantener herramientas actualizadas es la mejor defensa ante este vector de ataque.

Más información