7-Zip 是一款開源的解壓縮軟件,主要應(yīng)用在微軟 Windows 操作系統(tǒng)上。7-Zip 的作者曾在去年 3 月發(fā)布了首個針對 Linux 的官方版本,讓 Linux 用戶可以使用官方開發(fā)的 7-Zip 替換掉年久失修的 p7zip。 近日,研究人員 Ka?an ?apar 在 7-Zip 中發(fā)現(xiàn)了一個漏洞,該漏洞可能導(dǎo)致黑客被賦予更高的權(quán)限以及執(zhí)行任意指令。該漏洞的 CVE ID 為 CVE-2022-29072,漏洞影響 7-Zip 所有版本,其中也包括目前最新的 21.07 版本。
要想觸發(fā)該漏洞也十分簡單,用戶只需將帶有 .7z 擴展名的文件拖到 7-Zip 軟件窗口的「幫助 》 內(nèi)容區(qū)」,觸發(fā)方式可以查看下方的 GIF 圖。
漏洞是由于 7z.dll 的錯誤配置和堆棧溢出所導(dǎo)致的。在軟件安裝后,「幫助 》 內(nèi)容」區(qū)域中的文件通過 Windows HTML Helper 進行工作,但在進行命令注入后,7zFM.exe 下會出現(xiàn)一個子進程,由于 7z.dll 文件存在內(nèi)存交互,調(diào)出的 cmd.exe 子進程會被授予管理員模式。
7-Zip 的開發(fā)者暫時還沒提供軟件更新來修復(fù)該漏洞,也尚不清楚 7-Zip 何時會解決該問題。7-Zip 最后一次更新還停留在 2021 年 12 月。
臨時解決方法
雖然官方還沒有提供更新來修復(fù)該漏洞,但該漏洞是由安裝文件夾中包含的 7-zip.chm 文件所引起的,因此目前的臨時解決方案就是刪除這個受影響的文件。
7-zip.chm 是一個幫助文件,包含關(guān)于如何使用和運作 7-Zip 的信息。刪除該文件并不會導(dǎo)致功能缺失。刪除后,當(dāng)用戶在 7-Zip 文件管理器中選擇「幫助 》 內(nèi)容」或按鍵盤上的 F1 鍵時,幫助文件將不再打開。 為了刪除該文件,必須首先打開壓縮程序的文件夾。一般情況下,該文件可以在 C:\Programs\ 下找到。調(diào)出 “7-Zp” 文件夾后,可以簡單地通過右鍵點擊刪除 7-zip.chm 文件。除了刪除 7-zip.chm 文件,用戶還可以撤銷 7-Zip 程序的寫入權(quán)限,讓 7-Zip 只能運行和讀取文件。
-End-
審核編輯 :李倩
-
開源
+關(guān)注
關(guān)注
3文章
3680瀏覽量
43819 -
安全漏洞
+關(guān)注
關(guān)注
0文章
152瀏覽量
16924
原文標(biāo)題:拖動文件就能觸發(fā)7-Zip安全漏洞,波及所有版本
文章出處:【微信號:AndroidPush,微信公眾號:Android編程精選】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
華邦電子安全閃存產(chǎn)品守護物聯(lián)網(wǎng)安全
官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

如何維護i.MX6ULL的安全內(nèi)核?
如何利用iptables修復(fù)安全漏洞
微軟Outlook曝高危安全漏洞
對稱加密技術(shù)有哪些常見的安全漏洞?
物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析
如何使用 IOTA?分析安全漏洞的連接嘗試

評論