Nova ranjivost u 7-Zip-u omogućava da RAR5 datoteka, koja je naoružana, sruši vaš sistem

Otkrivena je kritična ranjivost koja dovodi do oštećenja memorije u popularnom programu za arhiviranje datoteka 7-Zip, a koja napadačima omogućava da pokrenu uvjete uskraćivanja usluge kreiranjem malicioznih RAR5 arhivskih datoteka.

Ranjivost, praćena kao CVE-2025-53816 i označena kao GHSL-2025-058, utiče na sve verzije 7-Zip-a prije verzije 25.00.

Istraživač sigurnosti Jaroslav Lobačevski otkrio je ranjivost iz GitHub Security Laba i dobio je CVSS ocjenu 5,5, što je svrstava u srednji raspon ozbiljnosti.

Iako je malo vjerovatno da će greška dovesti do proizvoljnog izvršavanja koda, ona predstavlja značajan rizik za napade tipa “denial-of-service” na sisteme koji obrađuju nepouzdane arhivske datoteke.

Ranjivost 7-Zip arhive koja dovodi do oštećenja memorije

Ranjivost proizlazi iz prelijevanja bafera na bazi heap memorije u implementaciji 7-Zip RAR5 dekodera. Konkretno, greška se javlja u NCompress::NRar5::CDecoderkomponenti kada softver pokušava da se oporavi od oštećenih arhivskih podataka popunjavanjem oštećenih dijelova nulama.

Osnovni uzrok leži u pogrešnom izračunavanju vrijednosti remtokom operacija poništavanja memorije. Prilikom obrade RAR5 arhiva, dekoder poziva My_ZeroMemory(_window + _winPos, (size_t)rem)gdje remse parametar izračunava kao _lzEnd - lzSize.

Međutim, _lzEndvarijabla zavisi od veličine prethodnih stavki u arhivi, koju napadači mogu kontrolisati.

Ova pogrešna procjena omogućava napadačima da upišu nule izvan alociranog heap bafera, potencijalno oštećujući susjedne memorijske regije i uzrokujući pad aplikacije.

Testiranje s AddressSanitizerom (ASAN) pokazalo je da posebno izrađene RAR5 datoteke mogu izazvati prelijevanje heap bafera , pri čemu je jedan dokaz koncepta uzrokovao pisanje 9.469 bajtova izvan alociranog bafera.

7-Zip je jedan od najkorištenijih programa za arhiviranje datoteka na svijetu, sa službenom web stranicom koja ima preko 1,3 miliona mjesečnih posjeta, a softver se preuzima milionima puta putem različitih distribucijskih kanala.

Popularnost softvera u ličnom i poslovnom okruženju pojačava potencijalni uticaj ove ranjivosti.

Ranjivosti uzrokovane oštećenjem memorije poput ove mogu imati ozbiljne posljedice, uključujući pad sistema, oštećenje podataka i prekide usluga.

Iako je malo vjerovatno da će ova specifična ranjivost omogućiti udaljeno izvršavanje koda, ona napadačima pruža pouzdanu metodu za rušenje 7-Zip procesa, potencijalno poremetivši automatizovane sisteme za obradu datoteka ili korisničke tokove rada.

Ranjivost je posebno zabrinjavajuća jer su arhivske datoteke postale glavni izbor za sajber napade, čineći 39% svih metoda isporuke malicioznog softvera, prema nedavnim istraživanjima prijetnji.

Hakeri redovno iskorištavaju ranjivosti u obradi arhiva kako bi zaobišli sigurnosne mjere i isporučili korisne sadržaje.

Vremenski okvir i odgovor na objavu

Ranjivost je odgovorno otkrivena kroz koordinirani proces otkrivanja:

  • 24. april 2025 .: Prijavljeno kao privatni problem 7-Zip programerima
  • 29. april 2025 .: Razvojni tim je potvrdio da je izvještaj primljen
  • 5. jula 2025 .: Ispravljeno u 7-Zip verziji 25.00

Programer Igor Pavlov je riješio ranjivost u 7-Zip 25.00, koji je objavljen 5. jula 2025. Ažuriranje također uključuje poboljšanja performansi i poboljšano korištenje CPU niti za operacije kompresije.

Stručnjaci za sigurnost toplo preporučuju svim korisnicima 7-Zipa da odmah nadograde na verziju 25.00 ili noviju. Budući da 7-Zip nema funkciju automatskog ažuriranja, korisnici moraju ručno preuzeti i instalirati najnoviju verziju sa službene web stranice.

Organizacije koje obrađuju nepouzdane arhivske datoteke trebaju implementirati dodatne sigurnosne mjere, uključujući ograničavanje pristupa potencijalno zlonamjernim RAR5 arhivama i primjenu sveobuhvatne validacije datoteka prije obrade.

Izvor: CyberSecurityNews

Recent Articles

spot_img

Related Stories