CVE-2022-29072: La vulnerabilidad zero day de 7-Zip permite escalar privilegios

Se ha descubierto una vulnerabilidad en 7-zip, se trata de una vulnerabilidad zero day y se caracteriza por permitir la escalada de privilegios y la ejecución de comandos. En otras palabras, alguien con acceso limitado al ordenador podría obtener un control de nivel superior, normalmente acceso de administrador, para ejecutar comandos o aplicaciones. El usuario de GitHub Kagancapar parece haber descubierto esta vulnerabilidad de 7-zip Windows, y tiene la referencia CVE-2022-29072.

7-zip es una aplicación multiplataforma, pero esta vulnerabilidad está vinculada a Windows, ya que se basa en la interactividad de 7-zip con la aplicación de ayuda de Windows, hh.exe. Por ejemplo, el archivo readme de GitHub para CVE-2022029072 “Windows permite la escalada de privilegios y la ejecución de comandos cuando se arrastra un archivo con la extensión .7z al área de Ayuda>Contenidos”.


El clip de arriba muestra al usuario que descubrió la vulnerabilidad soltando un archivo especialmente diseñado con una extensión .7z (imitando la extensión del archivo 7-zip) en la ventana de ayuda de 7-zip y ejecutando un comando en modo administrador. Esto parece una forma bastante sencilla de obtener acceso de alto nivel a un sistema y ejecutar comandos y aplicaciones que de otro modo estarían prohibidos.

Kagancapar proporcionó algunos antecedentes esclarecedores sobre la vulnerabilidad y su descubrimiento. En primer lugar, mencionan que 7-zip no está del todo contento de cargar con la culpa de esta vulnerabilidad, ya que parece depender del sistema de Ayuda de Microsoft. Sin embargo, la colocación del archivo de extensión .7z personalizado en la ventana de ayuda provoca un desbordamiento de la pila en 7zFM.exe y la consiguiente elevación de privilegios, lo que significa que los autores de 7-zip deben aceptar parte de la culpa.

En el momento de escribir este artículo, la versión actual de 7-zip para Windows, v21.07, no está parcheada para la vulnerabilidad demostrada en el clip. Si la vulnerabilidad os preocupa, os comentaré dos maneras de mitigar esta vulnerabilidad:

– Primer método: Si 7-zip no se actualiza, eliminar el archivo 7-zip.chm será suficiente para cerrar la vulnerabilidad.
– Segundo método: El programa 7-zip sólo debe tener permisos de lectura y ejecución (Para todos los usuarios).

Mr. X

Compartir este artículo

¡Me gusta este artículo!

0

Artículos relacionados

    Deja un comentario

    ¡Gracias por dejar tu comentario!

    Entradas recientes