В популярном файловом архиваторе 7-Zip устранены несколько уязвимостей, чреватых исполнением произвольного кода и повреждением файлов. Российский программист Игорь Павлов, курирующий этот проект с открытым кодом, объявил о выпуске патчей на форуме SourceForge в минувший вторник, 12 мая. Пользователям рекомендуется незамедлительно перейти на новую версию программы — 16.00.

Уязвимости обнаружил Марцин Нога (Marcin Noga), старший эксперт Talos, исследовательского ИБ-подразделения Cisco. Все они в большой степени вызваны неадекватностью проверки входных данных. По словам Джейсона Шульца (Jaeson Schultz), соавтора Нога по публикации в блоге Talos, эксплойт в данном случае вполне тривиален.

“Злоумышленник может послать или как-то подать намеченной жертве особый файл, и та, ничего не подозревая, подвергнет его обработке, используя уязвимую копию 7-Zip, — пояснил Шульц журналистам Threatpost. — В результате атакующий сможет выполнить собственный код, используя привилегии жертвы”.

Наиболее опасен баг чтения с выходом за пределы допустимого диапазона, вызванный некорректностью обработки файлов UDF (Universal Disk Format). В случае эксплуатации данная уязвимость позволяет исполнить произвольный код.

Еще одна брешь, переполнение динамической области памяти, связана с функциональностью, использующей метод Archive::NHfs::CHandler::ExtractZlibFile. Отсутствие проверки размера блоков при считывании с помощью ExtractZlibFile может привести к переполнению буфера и последующему повреждению кучи.

В своем комментарии Threatpost Шульц подчеркнул: поскольку 7-Zip иногда дефолтно установлен на Linux, а также поддерживается на OS X и Windows, площадь атаки в данном случае велика. Кроме того, это свободное ПО, распространяемое под лицензией GNU LGPL, посему оно входит в состав многих программных пакетов и программно-аппаратных комплексов, что еще больше увеличивает спектр потенциально уязвимых продуктов.

“Тот факт, что 7-Zip включен во множество программ, продуктов и комплексов, в том числе в антивирусные и другие ИБ-продукты, вызывает особую тревогу, — заявил собеседник Threatpost. — Во многих случаях эти защитные продукты расположены на границе сети и помогают автоматизировать сканирование входящего трафика на предмет попыток эксплойта. Если атакующему удастся скомпрометировать такие устройства, это может привести к большим проблемам в уязвимой организации”.

Категории: Главное, Уязвимости