近日,一位 GitHub 使用者 Kağan Çapar 在 Windows 歸檔程式 7-zip 中發現了一個零日漏洞 —— CVE-2022-29072。據 CVE-2029072 的 GitHub 自述檔案顯示,“當副檔名為 .7z 的檔案被拖到幫助 > 內容區域時,Windows 允許許可權提升和命令執行。”
7-zip CVE-2022-29072 零日漏洞
7-zip CVE-2022-29072 零日漏洞的工作原理:威脅參與者製作惡意檔案,併為其提供 .7z 副檔名(使用 7-zip 壓縮的存檔可具有的副檔名),然後將該檔案拖放到 7-zip 幫助視窗中,並在管理員模式下執行命令。
據瞭解,7-zip 是一款跨平臺應用程式,此次被曝出的 7-zip CVE-2022-29072 活動的零日漏洞,其特徵是允許許可權提升和命令執行。該漏洞與 Windows 有關,因為它依賴於 7-zip 與 Windows 幫助應用程式 hh.exe 的互動。
也就是說,只要是對您的計算機有有限訪問許可權的人,都將能夠獲得更高階別的控制(通常是管理員許可權),並在管理模式下執行命令:通過開啟 7-Zip 的“Help ”視窗,在“Help/內容”下,將一個 .7z 的副檔名檔案拖入該視窗來啟用該漏洞(模仿 7-zip 副檔名)(任何帶有該副檔名的檔案都可使用,不一定是真正的 7z 檔案)。
這看起來是一種獲得系統更高階別訪問許可權並執行可能不受限制的命令和應用程式的非常簡單的方法,這也難怪 7-zip 漏洞被稱作是“給黑客提供了王國的鑰匙”。
Kağan Çapar 還提供了一些關於該漏洞及其發現的背景資訊:首先,7-zip 方面應該並不完全樂意為這個漏洞承擔責任,因為這個漏洞似乎依賴於微軟的 Help 系統。但是,在 help 視窗中刪除自定義的 .7z 副檔名檔案會導致 7zFM.exe 中的堆溢位以及由此產生的許可權提升 —— 這意味著 7-zip 方面確實應該承擔部分責任。
漏洞補丁
據瞭解,目前最新版本的 7-zip 是去年 12 月下旬釋出的 v21.07,也就是說 7-zip 方面尚未對這個 7-zip CVE-2022-29072 零日漏洞進行修補。
4 月 20 日,谷歌專案零漏洞研究人員 Tavis Ormandy 提醒:7zip CVE-2022-29072 漏洞現在已在其官方列表中標記為“有爭議”,且“多個第三方已報告無法發生許可權升級”。
Tavis Ormandy 表示,只有通過編輯登錄檔和其他可能的操作(比如新增另一個本地管理員帳戶),才能利用此漏洞。然而,描述不夠清晰,無法識別攻擊方法。“如果爭議獲得批准,我們會及時通知您”。
對於此次漏洞,谷歌相關研究人員給出了兩種簡單的方法來緩解該問題:
方法一:如果 7-zip 沒有更新,刪除 7-zip.chm 檔案足以關閉該漏洞。
方法二:授予 7-zip 只讀和執行許可權(適用於所有使用者)。
當然,如果你不想選擇以上兩種方式,也可以直接等待 7-zip 方面的開發人員修補補丁。
作為三大流行檔案歸檔應用程式之一,7-zip 的出現打破了 20 世紀 90 年代風靡全球的共享軟體壓縮主打產品 WinZip 和 WinRAR 的“霸權”。經過幾年的改進,7-zip 在 2013 年的時候憑藉壓縮速度、比率和大小獲得了“Tom's Hardware Elite Award(Tom 硬體精英獎)”。7-zip 不僅完全免費供個人或商務使用,且具有跨平臺特性和便攜性。