Seguridad en la extraccion de archivos comprimidos
Evita zip-slip, bombas de descompresion y abuso de parser en pipelines de archivos comprimidos.
Amenazas que hay que controlar
El procesamiento de archivos comprimidos es de alto riesgo porque la extraccion puede disparar el uso de disco y crear rutas peligrosas de filesystem. Sin protecciones, un atacante puede sobrescribir archivos o agotar recursos.
- Path traversal (zip-slip) con ../ o rutas absolutas.
- Bombas de descompresion: archivo diminuto, salida enorme.
- Recursion de archivos comprimidos anidados y crashes de parser.
Politica de extraccion endurecida
- Normaliza y valida las rutas de destino antes de cualquier escritura.
- Fija limites por archivo y para el tamano total expandido.
- Fija limites de profundidad de recursion y cantidad de archivos.
- Usa directorios temporales aislados y reduce privilegios.
Entradas de regresion para archivos comprimidos
Manten archivos maliciosos explicitos en suites privadas de seguridad. Cada control de endurecimiento debe tener una prueba positiva y negativa dedicada para que futuros refactors no eliminen defensas en silencio.
Herramientas recomendadas
Inspector MIME
Compara extension y firmas para detectar incompatibilidades de tipo.
Abrir herramientaClasificador MIME por lotes
Clasifica muchos archivos a la vez y resalta riesgos de incompatibilidad.
Abrir herramientaGenerador y verificador de checksum
Calcula SHA256 y verifica la integridad del archivo frente a hashes esperados.
Abrir herramienta