7-Zip jest dziurawy… czy aby na pewno?

Kilka portali branżowych napisało o nowej podatności w menedżerze plików 7-Zip. Ma on pozwalać na uzyskanie praw administratora za pomocą okienka pomocy. Źródłem tej informacji jest krótkie ogłoszenie odkrywcy dziury, napisane łamaną angielszczyzną. Wątpliwości jest więcej.

Nie pasuje tu przede wszystkim teoria. Jeżeli 7-Zip pozwala uzyskać prawa administracyjne, to dziura znajduje się nie w nim, a w Windowsie. 7-Zip może najwyżej używać jakiegoś składnika systemowego w nieodpowiedzialny sposób lub pozwalać wykonywać kod tam, gdzie nie trzeba – ale podniesienie uprawnień to bez wątpienia rola systemu operacyjnego. Osobliwością jest twierdzić inaczej.

Wykonanie kodu poprzez przeciągnięcie spreparowanego pliku na okno Pomocy wynika z beztroskiej obsługi formatu CHM, kontenera na pliki pomocy, rysowanego przez systemową aplikację HH.EXE. Pliki CHM to skompresowane zestawy statycznych stron WWW wyświetlanych w strefie lokalnej. HH wykorzystuje w tym celu, a jakże, Internet Explorera. Obecność w strefie lokalnej oznacza oczywiście pełny dostęp do systemu i brak ograniczeń/piaskownic.

Skłonienie HH do wykonania kodu tworzy proces potomny, ale pochodzący nie z HH, a z samego 7-Zipa. Przeprowadzenie takiej operacji wymaga nie tylko lokalnego, ale wręcz interaktywnego dostępu do komputera. CHM cierpi na te same problemy, co HTA: został źle wymyślony, a teraz zbyt wiele programów z niego korzysta. 7-Zip powinien lepiej znosić konsekwencje tego faktu i nie pozwalać na groźne forkowanie procesu, ale nie jest głównym winnym.

Sprzeciw

Podobnego zdania jest Tavis Ormandy, ekspert ds. bezpieczeństwa, uznający opisywanie problemu jako „dziurę w 7-Zip pozwalającą uzyskać prawa administratora” za nadużycie. Nie przeszkodziło to paru dużym graczom publicystyki IT w obraniu strony autora zgłoszenia, mimo braków formalnych w dowodzie. TechCruch w dodatku poszedł dalej, sugerując, że problem powinna naprawić „firma” rozwijająca produkt (?), jakim jest 7-Zip.

Zidentyfikowaną podatnością nie należy się szczególnie przejmować, nie ma powodu wyczekiwać aktualizacji. Ale warto mieć najnowszą wersję 7-Zipa. Nowe wersje dostarczają poprawki wydajności, a sam program (co jest dziś rzadkością) nie popada w cyfrową otyłość. Mieści się na dyskietce.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *