Uno 0-day sul popolare software 7zip

TL;DR Pubblicata una vulnerabilità 0-day di privilege escalation nel popolare software di compressione 7-zip, incluso anche in molte soluzioni antivirus.

Rilasciato ieri il CVE-2022-29072 relativo a una vulnerabilità del tipo privilege escalation sul popolare software di compressione, 7Zip (coinvolto anche il fork NanaZip).

7zip è un software di compressione open-source molto diffuso, sviluppato dal programmatore russo Igor Pavlov, creatore anche del formato 7z.

Kağan Çapar, ricercatore di sicurezza turco, ha rilasciato su GitHub un repo con la PoC dimostrativa della vulnerabilità scoperta, basata su un errore di configurazione della dll 7z.dll e conseguente heap overflow:

Thanks to the overflow vulnerability and wrong authorization based on the heap, it was noticed that when the process injection technique was applied (in memory) by using the powers of the 7z.dll file and the command prompt was called again, it was authorized on cmd.exe with the administrator mode. In the payload developed after this process, the psexec.exe file was used as raw; 

NT AUTHORITY\SYSTEM privilege has been accessed thanks to the command "psexec -s cmd.exe -nobanner". 

At this stage, 7-zip stated that the vulnerability was caused by hh.exe, but they were told that if there was a command injection from hh.exe, a child process should be created under hh.exe, so especially the heap-overflow side of this vulnerability will not be shared with the community.

In pratica, il bug permette una “privilege escalation and command execution” quando un file con estensione .7z viene trascinato all’interno dell’area Help->Contents.

La vulnerabilità è presente su 7-zip fino alla versione 21.07, quella attualmente presente sul sito web ufficiale 7-zip.org. In attesa di una correzione ufficiale, la vulnerabilità può essere temporaneamente mitigata, come suggerito da Kağan Çapar, adottando queste soluzioni:

  1. cancellare il file 7-zip.chm dovrebbe essere sufficiente per risolvere la vulnerabilità;
  2. il programma 7-zip dovrebbe avere solo i permessi di esecuzione e lettura, per tutti gli utenti:

Queste soluzioni, però, difficilmente si applicano a tutti quei software che includono la dll 7-zip.dll per comprimere e decomprimere: secondo alcuni autorevoli commenti, nel catalogo dei software che usano questa dll vulnerabile ci sarebbero molte soluzioni antivirus, diffuse anche nei sistemi delle PA e PMI italiane.

Seppur non siamo davanti a una vulnerabilità sfruttabile da remoto, l’escalation dei privilegi non autorizzato rappresenta un rischio concreto per la compromissione dei sistemi e la loro operatività.

Questo articolo è stato visto 338 volte (Oggi 1 visite)

Hai trovato utile questo articolo?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.