Sicherheitslücke in 7-Zip, die den Zugriff auf SYSTEM-Berechtigungen in Windows ermöglicht

Im kostenlosen Archivierer 7-Zip wurde eine Schwachstelle (CVE-2022-29072) identifiziert, die die Ausführung beliebiger Befehle mit SYSTEM-Berechtigungen ermöglicht, indem eine speziell entwickelte Datei mit der Erweiterung .7z in den Bereich verschoben wird, in dem beim Öffnen ein Hinweis angezeigt wird das Menü „Hilfe>Inhalt“. Das Problem tritt nur auf der Windows-Plattform auf und wird durch eine Kombination aus einer Fehlkonfiguration von 7z.dll und einem Pufferüberlauf verursacht.

Es ist bemerkenswert, dass die 7-Zip-Entwickler nach der Benachrichtigung über das Problem die Sicherheitslücke nicht anerkannten und angaben, dass die Quelle der Sicherheitslücke der Microsoft HTML Helper-Prozess (hh.exe) sei, der beim Verschieben der Datei Code ausführt. Der Forscher, der die Schwachstelle identifiziert hat, geht davon aus, dass hh.exe nur indirekt an der Ausnutzung der Schwachstelle beteiligt ist und der im Exploit angegebene Befehl in 7zFM.exe als untergeordneter Prozess gestartet wird. Als Gründe für die Möglichkeit eines Angriffs durch Command-Injection werden ein Pufferüberlauf im Prozess 7zFM.exe und fehlerhafte Rechteeinstellungen für die Bibliothek 7z.dll genannt.

Als Beispiel wird eine Beispiel-Hilfedatei angezeigt, die „cmd.exe“ ausführt. Es wird außerdem angekündigt, dass ein Exploit vorbereitet wird, der es einem ermöglicht, SYSTEM-Berechtigungen in Windows zu erlangen. Der Code soll jedoch nach der Veröffentlichung des 7-Zip-Updates veröffentlicht werden, das die Schwachstelle beseitigt. Da die Korrekturen noch nicht veröffentlicht wurden, wird als Workaround zum Schutz vorgeschlagen, den Zugriff des 7-zip-Programms auf Lese- und Ausführungsrechte zu beschränken.



Source: opennet.ru

Kommentar hinzufügen