0x01 漏洞公告
CVE官方描述翻译:Windows 上的 7-Zip 到 21.07 允许在扩展名为 .7z 的文件被拖到帮助 > 内容区域时进行权限提升和命令执行。这是由 7z.dll 配置错误和堆溢出引起的。该命令在7zFM.exe进程下的子进程中运行,
0x02 漏洞描述
7-Zip 是开源的免费软件。大部分代码都在 GNU LGPL 许可下。代码的某些部分在 BSD 3 条款许可下。代码的某些部分也有 unRAR 许可限制。阅读 7-Zip 许可证信息。
Windows 上的 7-Zip 到 21.07 允许在扩展名为 .7z 的文件被拖到帮助>内容区域时进行权限升级和命令执行。
7-zip 软件中包含的零日漏洞是基于 7z.dll 的错误配置和堆溢出。7-zip软件安装后,HELP>contents内容中的帮助文件通过Windows HTML Helper文件工作,但命令注入后,7zFM.exe进程下出现子进程,
这是在命令注入之后看到的,这很有趣,在这种情况之后,7-zip 和 WinAFL 进行了 fuzzing 过程。由于基于堆的溢出漏洞和错误授权,注意到当使用7z.dll文件的权力应用进程注入技术(在内存中)并再次调用命令提示符时,它被授权在cmd.exe 使用管理员模式。在这个过程之后开发的payload中,psexec.exe文件被用作原始文件;
由于命令“psexec -s cmd.exe -nobanner”,已经访问了 NT AUTHORITYSYSTEM 权限。
在这个阶段,7-zip 表示该漏洞是由 hh.exe 引起的,但他们被告知如果有来自 hh.exe 的命令注入,则应该在 hh.exe 下创建一个子进程,所以特别是 heap-此漏洞的溢出端不会与社区共享。
0x03 复现
0x04 修复方法
第一种方法:如果 7-zip 没有更新,删除 7-zip.chm 文件就足以关闭漏洞。一般在7z安装目录下。
第二种方法:7-zip 程序应该只有读取和运行权限。(适用于所有用户)
0x05 参考链接
https://github.com/kagancapar/CVE-2022-29072
本文最终解释权归本文作者所有!!!
本公众号发布的靶场、文章项目中涉及的任何脚本工具,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断;
本文章、项目内场所有资源文件,杜绝任何靶本公众号、自媒体进行形式的擅自转载、发布
本公众号对任何脚本及工具问题概不负责,包括不限于由任何脚本错误导致的任何损失或损害及任何法律责任;
直接使用本或公众发布的技术、靶场、文章项目中涉及的脚本工具,但在某些行为不符合任何国家/地区或相关地区的情况下进行传播时,引发的隐私或其他任何法律问题的后果概不负责;
如果任何单位或个人认为项目或文章的内容可能侵犯其权利,则应及时通知并证明其身份,证明我们将在收到证明文件后删除相关内容;
以任何方式查看或使用此项目的人或直接或间接使用项目的任何脚本的使用者都应仔细阅读此声明;
本公众号保留更改或补充,免责随时声明的权利;
一旦您访问或使用访问本公众号任何项目,则视为您已接受此免责声明。
您在本声明未发出之时,使用或者访问了本公众号任何项目 ,则视为已接受此声明,请仔细阅读。
此致
由于、利用的信息而造成的任何或直接的此文传播后果,均由用户本人负责,作者不承担任何直接责任。
一切法律后果均由攻击者承担!!!
日站不规范,亲人两行泪!!!
日站不规范,亲人两行泪!!!
日站不规范,亲人两行泪!!!
专注于信息安全方面分享,非营利性组织,不接任何商业广告
关注不迷,点赞!关注!转向!评论!!
要投稿的请留言或者加微信,会第一时间回复,谢谢
原文始发于微信公众号(每天一个入狱小技巧):漏洞通告--CVE-2022-29072 - 7-Zip 本地权限提升
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论