首页 > 系统相关 >CVE-2024-11477 漏洞中,7-Zip的Zstandard解压缩功能由于对用户提供的数据验证不足,可能在处理恶意构造的Zstandard压缩文件时触发缓冲区溢出(buffer overflo

CVE-2024-11477 漏洞中,7-Zip的Zstandard解压缩功能由于对用户提供的数据验证不足,可能在处理恶意构造的Zstandard压缩文件时触发缓冲区溢出(buffer overflo

时间:2024-11-27 23:22:28浏览次数:7  
标签:解压 Zip Zstandard 解压缩 压缩文件 漏洞

关于流行文件压缩工具 7-Zip 中的高危漏洞(CVE-2024-11477)。以下是该漏洞的详细说明和建议:

漏洞概述:

  • 漏洞名称:CVE-2024-11477
  • 影响软件:7-Zip
  • 漏洞类型:缓冲区溢出
  • 漏洞发现者:趋势科技安全研究员 Nicholas Zubrisky
  • 漏洞位置:Zstandard 解压缩功能
  • 漏洞危害:由于对用户提供的数据验证不足,攻击者可能通过精心构造的压缩文件引发缓冲区溢出,从而在受影响的系统上执行恶意代码。
  • CVSS评分:7.8(属于高危漏洞,存在显著风险)

攻击方式:

  • 攻击者可通过诱使用户打开带有恶意压缩文件的方式来利用该漏洞。文件一旦被解压,溢出可能导致恶意代码在用户系统上执行。
  • 成功利用该漏洞可能导致数据被盗、系统被完全控制或其他严重后果。

漏洞利用要求:

  • 该漏洞需要用户进行交互,即用户必须打开特制的压缩文件才能触发漏洞。
  • 安全公告中提到尽管漏洞需要用户交互,但并不排除可能的其他利用方式。

解决方案:

  • 强烈建议立即 更新到7-Zip 24.08或更高版本
  • 最新版本修复了该漏洞并解决了相关的溢出问题。

 

如果你使用的是7-Zip文件压缩工具,特别是版本低于24.07的版本,务必尽快升级到修复版本。否则,系统可能会面临被恶意攻击的风险。


Zstandard(通常缩写为zstd)是一种高效的压缩算法,设计目的是在保证压缩比的同时,提供快速的压缩和解压缩速度。它被广泛应用于多种系统和应用程序中,作为一种高效的数据压缩解决方案。Zstandard算法是由Facebook的工程师 Jean-Marc Valin 开发的,它在许多领域(如文件存储、数据传输等)中都表现出色。

Zstandard 解压缩功能概述

Zstandard解压缩功能指的就是Zstandard压缩数据的解压过程。在7-Zip等文件压缩工具中,Zstandard算法被用来解压缩使用此算法压缩的文件。解压的过程包括以下几个步骤:

  1. 读取压缩数据:首先,解压工具需要读取包含Zstandard压缩数据的文件。这些压缩数据是通过Zstandard压缩算法编码的,文件中通常包含了压缩数据流和一些元数据。

  2. 解码和流处理:解压工具使用Zstandard算法的解压缩实现来处理压缩数据流。Zstandard采用的基本方法是基于字典匹配和熵编码,通过高效的压缩算法将数据流解码成原始的未压缩内容。

  3. 输出解压后的数据:解压工具将解压后的数据流写入到目标文件或内存中,供用户使用。

Zstandard的特点

Zstandard的设计目的是提供高压缩比与快速的压缩和解压速度。它主要有以下几个特点:

  1. 高效性

    • 压缩比:Zstandard在保证高解压速度的同时,通常提供比传统压缩算法(如gzip)更高的压缩比。
    • 速度:它的压缩和解压速度相对较快,适用于大规模的数据处理。
  2. 可调压缩等级

    • Zstandard支持通过调整压缩等级来权衡压缩比和性能,用户可以根据实际需要选择合适的等级。压缩等级通常从1(最快)到22(最高压缩比),不同等级的压缩速度和压缩效果有所不同。
  3. 流式压缩和解压

    • Zstandard支持流式处理,可以在数据流的基础上进行压缩和解压,而不需要加载完整的数据到内存中。这样,它在处理大文件或数据流时非常高效。
  4. 字典压缩

    • Zstandard支持字典压缩,这意味着它可以通过事先定义的字典来加速压缩和解压过程,尤其在压缩类似数据集时效果更佳。
  5. 多核并行化支持

    • Zstandard支持多核处理,这使得它能够在多核处理器上实现压缩和解压的并行处理,从而提高处理速度。

7-Zip中的Zstandard解压缩

7-Zip这类压缩工具中,Zstandard的解压功能被用来处理以Zstandard格式(.zst)压缩的文件。7-Zip利用Zstandard的解压缩库来解码Zstandard压缩文件,过程包括以下几个步骤:

  1. 检测文件格式:7-Zip会首先检查压缩文件的头部,判断它是否是Zstandard格式(通常文件扩展名为.zst)。

  2. 读取和解析压缩数据:一旦确定文件是Zstandard格式,7-Zip就会读取其中的压缩数据流并开始解压缩过程。

  3. 解压缩数据:7-Zip调用Zstandard解压缩功能(Zstandard算法的解压库),通过解码压缩流中的数据并还原成原始内容。

  4. 输出结果:最终,解压后的数据被写入指定的输出文件或者展示给用户。

Zstandard 解压缩漏洞的影响

CVE-2024-11477 漏洞中,7-Zip的Zstandard解压缩功能由于对用户提供的数据验证不足,可能在处理恶意构造的Zstandard压缩文件时触发缓冲区溢出(buffer overflow)漏洞。缓冲区溢出是一种内存破坏漏洞,攻击者可以利用这种漏洞通过精心设计的压缩文件控制程序的执行流,最终可能导致任意代码的执行。

  • 数据验证不足:Zstandard解压缩过程中,7-Zip没有对输入数据进行足够的验证,可能导致在读取和解压过程中过度写入内存区域。
  • 缓冲区溢出:当程序处理超出预期范围的数据时,攻击者可以通过溢出写入恶意代码,导致代码执行、数据泄露、系统崩溃或其他安全问题。

 

Zstandard 是一种现代、快速且高效的压缩算法,广泛应用于数据压缩领域。它的解压缩功能允许快速还原压缩文件,但由于复杂的数据处理,若没有足够的安全性检查,就可能导致安全漏洞,例如 CVE-2024-11477 中提到的缓冲区溢出漏洞。为确保系统安全,使用Zstandard解压缩功能的工具应定期更新,修复已知漏洞,防止恶意文件利用漏洞进行攻击。


CVE-2024-11477 是一个涉及 7-Zip 压缩工具的漏洞,具体来说,是在其 Zstandard 解压缩功能中存在数据验证不足的问题,导致可能发生 缓冲区溢出(Buffer Overflow)。以下是对该漏洞的详细评估、危害分析、影响范围和严重等级的说明:

漏洞评估

漏洞类型

  • 缓冲区溢出:这是一个内存安全漏洞,通常由于程序没有有效检查输入数据的大小或边界,导致程序将数据写入到不该写入的内存区域。攻击者可以利用这个漏洞,通过精心设计的数据包(在本漏洞中是 Zstandard 压缩文件)来覆盖程序的控制结构,从而执行恶意代码。

漏洞原因

  • 数据验证不足:7-Zip 在解压 Zstandard 文件时未能对用户提供的压缩文件进行充分验证,尤其是在处理恶意构造的压缩文件时。缺乏有效的边界检查和内存保护机制,导致了潜在的缓冲区溢出。

攻击方式

  • 攻击者可以利用这个漏洞构造一个恶意的 .zst 文件,诱使用户打开或解压该文件。一旦文件被解压,恶意代码便可以在用户的系统上执行,造成严重的安全问题。

危害分析

潜在危害

  1. 任意代码执行:攻击者可以利用缓冲区溢出漏洞覆盖程序的执行流,导致程序执行恶意代码。恶意代码可能导致数据泄露、系统崩溃、服务中断或完全控制目标系统。

  2. 系统控制:成功利用该漏洞后,攻击者可以获得程序运行时的权限。若程序以管理员或系统权限运行,攻击者的控制权限将极大提升,能够获取敏感信息或破坏系统。

  3. 信息泄露:缓冲区溢出可能导致程序崩溃,并泄露敏感信息。攻击者可能通过溢出过程读取程序内存中的敏感数据(例如密码、密钥等)。

  4. 拒绝服务:即使攻击者无法完全控制系统,缓冲区溢出也可能导致7-Zip崩溃或无法正常工作,从而拒绝服务(DoS),影响用户的正常使用。


影响范围

受影响软件

  • 7-Zip:受此漏洞影响的主要软件是 7-Zip,这是一个广泛使用的压缩工具。它支持多种压缩格式,包括 Zstandard 格式。
  • Zstandard 压缩文件:任何使用 Zstandard 格式的压缩文件都可能成为攻击载体,尤其是当这些文件被解压缩时。

受影响系统

  • 该漏洞影响所有使用受影响版本的 7-Zip 的操作系统,主要包括:
    • Windows:7-Zip 的主要平台,许多 Windows 用户使用它来解压各种格式的压缩文件。
    • Linux / macOS:虽然7-Zip主要是Windows平台上使用广泛,但在其他平台上使用7-Zip的用户也有一定比例,特别是通过命令行或跨平台应用。

漏洞利用的可能性

  • 利用难度:漏洞利用相对复杂,需要构造精心设计的恶意 Zstandard 压缩文件,且必须通过社交工程或其他手段诱使用户打开该文件。不过,对于具有一定技术背景的攻击者,构造恶意文件并利用漏洞的难度并不高。
  • 攻击者要求:攻击者需要对Zstandard压缩格式有一定了解,能够精确控制文件的内容和结构。

受影响的用户群体

  • 普通用户:使用7-Zip的普通用户,特别是那些解压来自不明来源或不受信任来源的Zstandard压缩文件的用户,可能会成为攻击目标。
  • 组织和企业:在企业环境中,使用7-Zip进行文件解压、数据存档或备份的系统可能会成为攻击的目标。若这些系统没有进行适当的安全管理和更新,漏洞的利用可能导致更大规模的破坏。

漏洞严重等级

根据漏洞的影响程度、利用的可能性以及对系统和数据安全的威胁,CVE-2024-11477 的严重等级可评估为

评分依据:

  • CVSS 评分(假设为标准的CVSS 3.1评分):缓冲区溢出通常被视为高危漏洞,尤其是在可能导致远程代码执行的情况下。具体的CVSS评分可能会根据攻击的可行性和实际风险的不同有所不同,但基于漏洞类型和潜在的后果,预计评分可能在 8.0 - 9.0 之间。

风险评估:

  • 高风险:漏洞可能导致严重的后果(如远程代码执行、系统控制),且在特定条件下容易被攻击者利用,尤其是在没有及时更新和修补的系统中。

缓解措施与建议

  1. 更新到最新版本:用户应尽快更新 7-Zip 至最新版本。开发者已发布了修复此漏洞的补丁版本,更新后能够解决缓冲区溢出问题。

  2. 提高数据来源的信任度:用户应避免解压来自不明或不可信来源的压缩文件,特别是 .zst 文件。

  3. 使用防病毒和反恶意软件工具:安装并保持防病毒软件和安全工具的最新版本,能够帮助识别并阻止恶意文件的执行。

  4. 加强安全培训:对于企业环境中的员工,开展定期的安全培训,帮助他们识别潜在的社交工程攻击和恶意文件。


 

CVE-2024-11477 漏洞在7-Zip的Zstandard解压缩功能中存在缓冲区溢出问题,可能导致远程代码执行、系统控制或服务中断。这个漏洞的利用可能对未及时更新的用户和系统造成严重影响,尤其是当用户解压恶意构造的 Zstandard 文件时。因此,及时更新、提高安全意识和采取适当的安全措施是防止该漏洞被利用的关键。


 

标签:解压,Zip,Zstandard,解压缩,压缩文件,漏洞
From: https://www.cnblogs.com/suv789/p/18573307

相关文章

  • OWASP TOP 10漏洞总结
    A01权限控制失效1.概述在Web应用系统中,由于权限控制机制未能正确实施或存在缺陷,导致用户能够访问或操作他们本不应该具备权限的资源或功能。这种情况通常发生在系统未能遵循最小权限原则或默认拒绝原则。2.危害未认证信息泄露:攻击者可以访问未经授权的信息,例如其他用户......
  • 漏洞挖掘一文讲清基于mssql数据库的sql注入,黑客技术零基础入门到精通教程请收藏!
    文章目录1判断网站数据库类型2了解mssql数据库的主要三大系统表3了解mssql的主要函数4判断注入点及其注入类型5联合查询之判断列数6联合查询之获取数据库相关信息7mssql之时间盲注8mssql之报错注入9总结......
  • 【开源系列】Faraday : 渗透测试 IDE 和漏洞管理平台
    什么是Faraday?Faraday是一个开源的漏洞管理平台,它旨在帮助安全团队有效地管理和协作处理漏洞。Faraday提供了一个集中的平台,用于收集、分析和报告漏洞信息。它支持多种集成,可以与各种安全工具和扫描器无缝对接,从而提高漏洞管理的效率和准确性。Faraday的功能特点多功能集......
  • #渗透测试#SRC漏洞挖掘#红蓝攻防#黑客工具之Burp Suite介绍01-中英双语对比
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。                    ......
  • HarmonyOS Next 中 FIDO 认证的安全漏洞与防范措施
    本文旨在深入探讨华为鸿蒙HarmonyOSNext系统(截止目前API12)中FIDO认证可能存在的安全漏洞及相应防范措施,基于安全研究与实际经验进行总结。主要作为技术分享与交流载体,难免错漏,欢迎各位同仁提出宝贵意见和问题,以便共同进步。本文为原创内容,任何形式的转载必须注明出处及原作......
  • pikachu文件上传漏洞通关详解
    声明:文章只是起演示作用,所有涉及的网站和内容,仅供大家学习交流,如有任何违法行为,均和本人无关,切勿触碰法律底线工具在网盘,自取通过网盘分享的文件:phpstudy链接:https://pan.baidu.com/s/1l0jpNGQvYMwRSq3BhDY1EQ提取码:jay1–来自百度网盘超级会员v1的分享这里写......
  • pikachu平台XXE漏洞通关教程详解
    声明!如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人无关,切勿触碰法律底线,否则后果自负!!!!工具在网盘,自取通过网盘分享的文件:phpstudy链接:https://pan.baidu.com/s/1l0jpNGQvYMwRSq3BhDY1EQ提取码:jay1–来自百......
  • 用友U8CRM ajaxgetborrowdata.php下多方法sql注入漏洞复现
    0x01产品描述:     用友U8CRM‌是用友ERP-U8的重要组成部分,提供全面的客户关系管理功能,包括客户管理、意向管理、商机管理、活动管理、费用管理、竞争管理、销售文档管理等‌1。它支持长销售周期企业以漏斗为核心的SFA(销售自动化)管理和重复购买企业以金字塔为核心的......
  • spring boot框架漏洞复现
    spring-java开源框架有五种SpringMVC、SpringBoot、SpringFramework、SpringSecurity、SpringCloudspringboot版本版本1:直接就在根下/版本2:根下的必须目录/actuator/端口:9093springboot搭建1:直接下载源码打包2:运行编译好的jar包:actuator-testbed-0.1.0.j......
  • Shiro 漏洞复现
    Shiro漏洞复现shiro是什么?ApacheShiro是一个灵活且全面的Java安全框架,它为现代应用程序提供了认证、授权、加密和会话管理等核心安全功能。shiro组件识别1.在访问及登录时抓包,如果响应头set-cookie中显示rememberMe=deleteMe,说明使用了Shiro组件。2.有时Shiro会在......