【安全警报】7-Zip 曝目录遍历漏洞

7-Zip 是由 Igor Pavlov 开发的免费开源文件压缩工具。它具有高压缩比,可以用于压缩和解压文件。该应用程序支持多种压缩格式,包括其自有的 7z 格式、XZ、BZIP2、GZIP、TAR、ZIP、WIM 等。

【安全警报】7-Zip 曝目录遍历漏洞

一、漏洞描述

近日,安全研究人员lunbun披露7-Zip 25.01之前版本存在恶意软链接创建漏洞。攻击者可构造恶意压缩包,利用符号链接绕过访问限制,新建敏感文件(如SSH密钥、系统配置文件)。在特定条件下(解压位置为根目录或者解压位置存在可利用的符号链接文件),可能进一步导致代码执行。

该漏洞的核心在于7-Zip处理压缩包中的符号链接时存在缺陷,允许用户在解压目录释放指向其他目录的符号链接,导致后续在同一目录解压文件时目录遍历。如果用户解压目录为根目录,则攻击者可创建类似指向”/proc/self/cwd/../../”目录的符号链接,利用当前目录为跳板,写入”~/.ssh/authorized_keys”等敏感文件。

经360漏洞研究院团队对该漏洞进行进一步分析,发现攻击者利用该漏洞实现任意代码执行存在较大限制。第一,攻击者需要事先拥有根目录以及敏感文件的读写权限。其次,攻击者无法在敏感文件已存在的情况下,无感知地覆盖敏感文件。此外,攻击者创建的恶意软链接在指向路径上存在限制。

处置优先级:

漏洞类型:目录遍历

漏洞危害等级:

CVSS 3.1:3.6

技术细节状态:部分公开

利用成熟度:POC/EXP 未公开/已公开

在野利用状态:未发现

二、漏洞影响

CVE-2025-55188 影响以下版本:

7-Zip < 25.01

三、解决方案

正式防护方案

立即升级至7-Zip 25.01或更高版本。该版本已修复符号链接处理的安全缺陷,能够有效防止恶意符号链接的创建和利用。

临时缓解措施

1. 限制解压位置:避免在系统根目录下解压来自不可信来源的压缩文件,特别是在支持符号链接的环境中。

2. 权限控制:避免使用管理员权限或root权限解压未知来源的压缩包。

3. 环境配置:在Windows系统中,关闭开发者模式以限制符号链接的创建能力。

4. 服务管理:关闭不必要的系统服务或端口,防止攻击者通过创建恶意配置文件入侵系统服务。

5. 文件监控:部署文件完整性监控工具,及时发现敏感文件的异常修改。

漏洞复现

360漏洞研究院已复现7-Zip恶意软链接创建漏洞(CVE-2025-55188),通过写入../../目录文件的方式进行了验证。

【安全警报】7-Zip 曝目录遍历漏洞

解压第一个压缩包,释放符号链接

【安全警报】7-Zip 曝目录遍历漏洞

第二个压缩包文件结构

【安全警报】7-Zip 曝目录遍历漏洞

解压第二个压缩包,触发目录遍历释放到../../

7-Zip 25.01已修复此漏洞,新版本在源代码`
ArchiveExtractCallback.cpp`文件中新增了`
ParentDirDots_after_NonParent`变量,用于检测并禁止创建指向目标为`./Parent/../../`的恶意符号链接。

【安全警报】7-Zip 曝目录遍历漏洞

7-Zip 25.01版本已修复CVE-2025-55188

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
none
暂无评论...