HackerNews 编译,转载请注明出处:
一名使用@NSA_Employee39昵称的X平台用户声称,在开源文件归档软件7-Zip中发现了一个零日漏洞。该账号已通过X平台验证。
该用户宣布,本周将“连续曝光零日漏洞”,首个目标便是7-Zip软件中的任意代码执行漏洞。
攻击者可通过诱骗受害者打开精心制作的.7z归档文件,利用此漏洞在受害者系统上执行恶意代码。
用户已在Pastebin上发布了针对此零日漏洞的利用代码。Pastebin上的描述称:“此利用代码针对7-Zip软件中LZMA解码器的漏洞。它使用包含畸形LZMA数据流的.7z归档文件,在RC_NORM函数中触发缓冲区溢出条件。通过调整偏移量和有效载荷,利用代码操控内部缓冲区指针以执行shellcode,从而实现任意代码执行。当受害者使用7-Zip的易受攻击版本(当前版本)打开或解压归档文件时,利用代码将被触发,执行有效载荷以启动calc.exe(可自行更改)。”
然而,多位专家对此声明提出质疑,称该利用代码无效,所谓的零日漏洞并不存在。
7-Zip的作者伊戈尔·帕夫洛夫(Igor Pavlov)表示,该漏洞为伪造。他解释说,LZMA解码器中不存在RC_NORM函数。
帕夫洛夫写道:“普遍结论是,Twitter上这段伪造的利用代码是由LLM(AI)生成的。”
“伪造代码中的注释包含以下声明:
此利用代码针对7-Zip软件中LZMA解码器的漏洞。它使用包含畸形LZMA数据流的.7z归档文件,在RC_NORM函数中触发缓冲区溢出条件。”
但LZMA解码器中不存在RC_NORM函数。相反,7-Zip在LZMA编码器和PPMD解码器中包含了RC_NORM宏。因此,LZMA解码代码不会调用RC_NORM。利用代码注释中关于RC_NORM的陈述是不真实的。”
消息来源:Security Affairs, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文