A 7-Zip biztonsági rése, amely lehetővé teszi a RENDSZER-jogosultságok megszerzését a Windows rendszeren

Sebezhetőséget (CVE-7-2022) azonosítottak az ingyenes 29072-Zip archiválóban, amely lehetővé teszi tetszőleges parancsok végrehajtását RENDSZER jogosultságokkal egy speciálisan kialakított, .7z kiterjesztésű fájl áthelyezésével a megnyitáskor megjelenő utalással ellátott területre. a „Súgó>Tartalom” menüben. A probléma csak a Windows platformon jelenik meg, és a 7z.dll hibás konfigurációja és a puffer túlcsordulása okozza.

Figyelemre méltó, hogy a problémáról való értesítést követően a 7-Zip fejlesztői nem ismerték el a sebezhetőséget, és kijelentették, hogy a sérülékenység forrása a Microsoft HTML Helper folyamata (hh.exe), amely a fájl mozgatásakor kódot futtat. A sebezhetőséget azonosító kutató úgy véli, hogy a hh.exe csak közvetve vesz részt a sérülékenység kihasználásában, az exploitban megadott parancs pedig gyermekfolyamatként indul el a 7zFM.exe-ben. Állítólag a 7zFM.exe folyamat puffertúlcsordulása és a 7z.dll könyvtár jogainak helytelen beállításai miatt lehetséges a parancsinjektáláson keresztül végrehajtott támadás.

Példaként egy minta súgófájl látható, amely a „cmd.exe” fájlt futtatja. Azt is bejelentették, hogy készül egy exploit, amely lehetővé teszi a Windows rendszerben RENDSZER jogosultság megszerzését, de a kódot a tervek szerint a biztonsági rést megszüntető 7-Zip frissítés megjelenése után teszik közzé. Mivel a javításokat még nem tették közzé, a védelem elkerülése érdekében javasoljuk, hogy korlátozzák a 7-zip program hozzáférését az olvasásra és a futtatásra.



Forrás: opennet.ru

Hozzászólás