Encuentran vulnerabilidad crítica en 7zip

7-Zip es un conocido software gratuito y de código libre para la gestión de archivos comrpimidos que lleva entre nosotros mucho tiempo, cerca de dos décadas para ser exactos. Su código base es sencillo, funciona muy bien y el hecho de que no sea de pago lo hace una aplicación muy recomendable. Por desgracia, se  ha descubierto que presenta una grave vulnerabilidad de seguridad que permite la ejecución de “código arbitrario”.

Se trata de un grave fallo de seguridad a través del cual  un atacante podría luego instalar programas; ver, cambiar o eliminar datos; así como crear nuevas cuentas de usuario con derechos de administrador en aquellos equipos con el 7-Zip instalado.

Son vulnerables todas las versiones anteriores a la versión 18.05 (30-4-2018).

– The vulnerability in RAR unpacking code was fixed (CVE-2018-10115).

La solución es simple: accede a la página de 7-Zip y esperar a que lancen una actualización, o claro, usar una versión anterior de 7-Zip o irnos directamente a WinRAR. Recomendamos ejecutarlo como usuario sin privilegios de administrador para poder minimizar el daño que pueda provocar en nuestro sistema en caso de encontrarse nuevos fallos de vulnerabilidad, ahora o en un futuro.

Descargar 7-Zip 18.05 (2018-04-30) para Windows:

LinkTypeWindowsSize
Download.exe32-bit x861 MB
Download.exe64-bit x641 MB

La vulnerabilidad en 7-Zip, que podría permitir la ejecución de código arbitrario. El método NArchive :: NRar :: CHandler :: Extract en CPP / 7zip / Archive / Rar / RarHandler.cpp realiza la decodificación de datos de archivo utilizando un estado en gran parte no inicializado. Este estado junto con la falta de aleatoriedad de diseño del espacio de direcciones (ASLR) en los archivos ejecutables principales (7zFM.exe, 7zG.exe, 7z.exe) puede causar daños en la memoria que conducen a la ejecución de código arbitrario. (CVE-2018-10115)

La explotación exitosa de esta vulnerabilidad podría permitir la ejecución de código arbitrario.

Dependiendo de los privilegios asociados con el usuario, un atacante podría luego instalar programas; ver, cambiar o eliminar datos; o cree cuentas nuevas con derechos de usuario completos. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que aquellos que operan con derechos administrativos de usuario.

El error es una consecuencia del diseño (parcialmente) heredado de UnRAR. Si una clase depende de sus clientes para usarla correctamente con el fin de evitar el uso de miembros de la clase no inicializados, está condenado al fracaso.

Hemos visto cómo este error (a primera vista) que parece inocente se puede convertir en un exploit de ejecución de código armado confiable. Debido a la falta de ASLR en los ejecutables principales, la única parte difícil del exploit fue llevar a cabo el masaje de montón dentro del contexto restringido de la extracción de RAR.

 

Cualquiera que sea el caso, es altamente recomendado ejecutar la actualizar y reparar la vulnerabilidad cuanto antes y tu ya habías utilizado 7zip?

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *