(CVE-2022-29072)7zip漏洞EXP

admin 2022年4月18日23:18:47安全文章评论293 views568字阅读1分53秒阅读模式

骨哥个人观点漏洞比较适用于内网Windows提权。


CVE官方描述:


Windows平台 7-Zip(v21.07) 允许将扩展名为 .7z 的文件被拖到HELP>contents时,可造成权限提升和命令执行。


漏洞形成原因:


7-zip 软件中包含的0day漏洞是基于 7z.dll 的错误配置和堆溢出,7-zip软件安装后,HELP>contents内容中的帮助文件通过Windows HTML Helper工作,但命令注入后,7zFM.exe进程下出现子进程:

(CVE-2022-29072)7zip漏洞EXP

这是在命令注入后所看到的,有趣的是,在这种情况下,7-zip与WinAFL的fuzzing过程被执行,由于基于堆的溢出漏洞和错误授权,当使用7z.dll文件的应用进程在内存中使用注入技术并再次调用命令提示符时,cmd.exe被授权为管理员模式,于是在这种情况下利用Powershell写相应的POC就水到渠成了。


修复方法:


方法1:如果7-Zip没有更新,删除7-zip.chm文件足以关闭该漏洞

方法2:7-压缩程序应只赋予读取和运行权限(并适用于所有用户)


具体详见:https://github.com/kagancapar/CVE-2022-29072


点击下方“阅读原文”可直接跳转


====正文结束====

原文始发于微信公众号(骨哥说事):(CVE-2022-29072)7zip漏洞EXP

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月18日23:18:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  (CVE-2022-29072)7zip漏洞EXP http://cn-sec.com/archives/925268.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: