骨哥个人观点,该漏洞比较适用于内网Windows提权。
CVE官方描述:
Windows平台 7-Zip(v21.07) 允许将扩展名为 .7z 的文件被拖到HELP>contents时,可造成权限提升和命令执行。
漏洞形成原因:
7-zip 软件中包含的0day漏洞是基于 7z.dll 的错误配置和堆溢出,7-zip软件安装后,HELP>contents内容中的帮助文件通过Windows HTML Helper工作,但命令注入后,7zFM.exe进程下出现子进程:
这是在命令注入后所看到的,有趣的是,在这种情况下,7-zip与WinAFL的fuzzing过程被执行,由于基于堆的溢出漏洞和错误授权,当使用7z.dll文件的应用进程在内存中使用注入技术并再次调用命令提示符时,cmd.exe被授权为管理员模式,于是在这种情况下利用Powershell写相应的POC就水到渠成了。
修复方法:
方法1:如果7-Zip没有更新,删除7-zip.chm文件足以关闭该漏洞
方法2:7-压缩程序应只赋予读取和运行权限(并适用于所有用户)
具体详见:https://github.com/kagancapar/CVE-2022-29072
点击下方“阅读原文”可直接跳转
====正文结束====
原文始发于微信公众号(骨哥说事):(CVE-2022-29072)7zip漏洞EXP
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论