7-Zip是一款开源解压软件,主要用于MicrosoftWindows操作系统。7-Zip的作者在去年3月发布了第一个Linux正式版,让Linux用户可以使用官方开发的7-Zip来替代已经年久失修的p7zip。最近,研究人员Ka?an?apar在7-Zip中发现了一个漏洞,可以让黑客获得更高的权限并执行任意命令。该漏洞的CVEID为CVE-2022-29072,该漏洞影响所有版本的7-Zip,包括最新的21.07版本。触发漏洞也非常简单。用户只需要将扩展??名为.7z的文件拖到7-Zip软件窗口的“帮助>内容区”即可。触发方法可以在下面的GIF中查看。该漏洞是由于7z.dll的配置错误和堆栈溢出造成的。软件安装后,“Help>Content”区域的文件通过WindowsHTMLHelper工作,但注入命令后,7zFM.exe下会出现一个子进程。由于7z.dll文件的内存交互,调用出来的cmd.exe子进程被授予管理员模式。7-Zip的开发者尚未提供软件更新来修复该漏洞,目前尚不清楚7-Zip何时会解决该问题。7-Zip最后一次更新是在2021年12月。临时解决方案虽然官方没有提供修复漏洞的更新,但该漏洞是由安装文件夹中包含的7-zip.chm文件引起的,所以目前的临时解决方案是删除受影响的文件。7-zip.chm是一个帮助文件,包含有关如何使用和运行7-Zip的信息。删除此文件不会导致功能丢失。删除后,当用户在7-Zip文件管理器中选择“帮助”>“内容”或按键盘上的F1键时,将不再打开帮助文件。要删除此文件,必须先打开压缩程序的文件夹。通常,可以在C:\\Programs\\下找到此文件。打开“7-Zp”文件夹后,只需右键单击即可删除7-zip.chm文件。除了删除7-zip.chm文件外,用户还可以撤销7-Zip程序的写入权限,让7-Zip只能运行和读取文件。本文转自OSCHINA文章标题:拖拽文件可触发7-Zip安全漏洞,影响所有版本本文地址:https://www.oschina.net/news/191862/7-zip-vulnerabilities
