最近安全业界爆出知名压缩管理器 7-Zip 出现高危安全漏洞,攻击者借助该漏洞可以实现执行任意代码,不过各位也不必过于惊慌,因为漏洞是在 2024 年 6 月 12 日通报的,目前 7-Zip 的最新版本已经修复漏洞,所以现在安全研究人员才披露这枚漏洞。
其中修复版本已经于 2024 年 6 月 19 日发布,对应版本号为 7-Zip v24.07 版,之后版本包括截止至本文发布时的最新版即 7-Zip v24.08 版均不受此漏洞影响。
也就是说用户至少需要更新到 v24.07 版才能确保漏洞无法被利用,如果你使用的 7-Zip 仍然是旧版本请立即转到官网下载最新版进行覆盖安装升级。
特别注意:大多数常见的压缩管理器都集成了 7-Zip 的开源模块,这些压缩管理器也必须更新。
下载地址:https://www.7-zip.org/
漏洞描述:
该漏洞允许远程攻击者在受影响的 7-Zip 版本上执行任意代码,要利用此漏洞需要与库进行交互,但攻击媒介可能因实施情况存在差异。
漏洞位于 7-Zip Zstandard 解压缩的实现中,问题原因在于缺乏对用户提供的数据进行适当验证导致的,这可能会导致在写入内存之前出现整数下溢,攻击者可以利用此漏洞在当前进程中的上下文执行代码。
常见的利用场景:
攻击者可以制作特定的压缩文件并通过电子邮件或下载网站诱导用户下载并执行解压操作,当成功利用此漏洞后攻击者可能窃取系统数据甚至接管整个系统。注:该漏洞无法远程执行任意代码,其媒介至少要用户主动下载特制文件并执行解压操作。
漏洞信息:
漏洞编号:CVE-2024-11477
CVSS 评分:7.8/10 分
披露时间:2024 年 6 月 12 日通报给 7-Zip 开发者、6 月 19 日发布 v24.07 进行修复、10 月 20 日起协调公布咨询报告
漏洞发现者:趋势科技安全研究部门的 Nicholas Zubrisky