去年夏天,我决定研究一下 7zip 的模糊测试。我收集了一批有趣的存档文件,其中包含所有 7z 支持的格式,并开始使用 AFL++ 进行模糊测试。
运行几天后,模糊器发现了一个有趣的输入。该输入一旦打开,将使 7zip 无限期地“解压缩”。问题在于函数对用户输入的检查不当,导致无限循环。
考虑到 7zip 是众多基础设施后端使用的关键软件,我决定向 Zero Day Initiative 报告该漏洞。
几个月后,该漏洞终于被披露:CVE-2024-11612 – 7-Zip CopyCoder 无限循环拒绝服务漏洞。
此漏洞允许远程攻击者在受影响的 7-Zip 安装上创建拒绝服务条件。需要与此库交互才能利用此漏洞,但攻击媒介可能因实现而异。特定缺陷存在于流处理中。该问题源于可能导致无限循环的逻辑错误。攻击者可以利用此漏洞在系统上创建拒绝服务条件。
以下是触发该漏洞的文件:
https://bushido-sec.com/wp-content/uploads/2024/11/id_000076sig_06src_000991000979time_645883execs_109584op_splicerep_7.7z
参考:
https://www.zerodayinitiative.com/advisories/ZDI-24-1606/
https://www.7-zip.org/
原文始发于微信公众号(Ots安全):CVE-2024-11612 7z 24.07 中的无限循环拒绝服务漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论