知名壓縮管理器7-Zip出現高風險安全漏洞可被執行任意程式碼請立即升級
知名壓縮管理器7-Zip 出現高風險安全漏洞,攻擊者藉助該漏洞可以實現執行任意程式碼,不過各位也不必過於驚慌,因為漏洞是在2024 年6 月12 日通報的,目前7-Zip 的最新版本已經修復漏洞,所以現在安全研究人員才透露這枚漏洞。
其中修復版本已於2024 年6 月19 日發布,對應版本號為7-Zip v24.07 版,之後版本包括截止至本文發佈時的最新版即7-Zip v24.08 版均不受此漏洞影響。
也就是說用戶至少需要更新到v24.07 版才能確保漏洞無法被利用,如果你使用的7-Zip 仍然是舊版本請立即轉到官網下載最新版進行覆蓋安裝升級。
特別注意:大多數常見的壓縮管理器都整合了7-Zip 的開源模組,這些壓縮管理器也必須更新。
漏洞描述:
此漏洞允許遠端攻擊者在受影響的7-Zip 版本上執行任意程式碼,要利用此漏洞需要與程式庫進行交互,但攻擊媒介可能因實施情況而存在差異。
漏洞位於7-Zip Zstandard 解壓縮的實作中,問題原因在於缺乏對用戶提供的資料進行適當驗證導致的,這可能會導致在寫入記憶體之前出現整數下溢,攻擊者可以利用此漏洞在當前進程中的上下文執行程式碼。
常見的利用場景:
攻擊者可以製作特定的壓縮檔案並透過電子郵件或下載網站誘導用戶下載並執行解壓縮操作,當成功利用此漏洞後攻擊者可能竊取系統資料甚至接管整個系統。注意:漏洞無法遠端執行任意程式碼,其媒介至少要使用者主動下載特製檔案並執行解壓縮操作。
漏洞資訊:
漏洞編號:CVE-2024-11477
CVSS 評分:7.8/10 分
揭露時間:2024 年6 月12 日通報給7-Zip 開發者、6 月19 日發布v24.07 進行修復、10 月20 日起協調公佈諮詢報告
漏洞發現者:趨勢科技安全研究部門的Nicholas Zubrisky