骨哥个人观点,该漏洞比较适用于内网Windows提权。
CVE官方描述:
Windows平台 7-Zip(v21.07) 允许将扩展名为 .7z 的文件被拖到HELP>contents时,可造成权限提升和命令执行。
漏洞形成原因:
7-zip 软件中包含的0day漏洞是基于 7z.dll 的错误配置和堆溢出,7-zip软件安装后,HELP>contents内容中的帮助文件通过Windows HTML Helper工作,但命令注入后,7zFM.exe进程下出现子进程:
这是在命令注入后所看到的,有趣的是,在这种情况下,7-zip与WinAFL的fuzzing过程被执行,由于基于堆的溢出漏洞和错误授权,当使用7z.dll文件的应用进程在内存中使用注入技术并再次调用命令提示符时,cmd.exe被授权为管理员模式,于是在这种情况下利用Powershell写相应的POC就水到渠成了。
修复方法:
方法1:如果7-Zip没有更新,删除7-zip.chm文件足以关闭该漏洞
方法2:7-压缩程序应只赋予读取和运行权限(并适用于所有用户)
具体详见:https://github.com/kagancapar/CVE-2022-29072
点击下方“阅读原文”可直接跳转
====正文结束====
原文始发于微信公众号(骨哥说事):(CVE-2022-29072)7zip漏洞EXP
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论