-
09/04/2020
-
115
-
1.171 bài viết
Lỗ hổng 7-Zip cho phép kẻ tấn công thực thi mã tùy ý từ xa
Hai lỗ hổng nghiêm trọng đã được phát hiện trong 7-Zip, trình nén và giải nén mã nguồn mở phổ biến. Hai mã lần lượt có mã định danh là CVE-2025-11001 và CVE-2025-11002 liên quan đến cơ chế xử lý symbolic link trong tệp ZIP và có thể bị khai thác để thực thi mã tùy ý. Cả hai lỗ hổng đều được đánh giá mức độ cao với điểm CVSS 3.0 là 7.0.
Vấn đề nằm ở cách 7-Zip xử lý các liên kết tượng trưng trong tệp ZIP. Kẻ tấn công có thể tạo một tệp ZIP độc hại với các đường dẫn và metadata tinh vi, khiến quá trình giải nén vượt ra ngoài thư mục đích dự kiến. Điều này cho phép các tệp thực thi hoặc tải trọng độc hại được đặt vào những vị trí nhạy cảm của hệ thống, như thư mục khởi động, thư mục dịch vụ hoặc nơi chứa các script tự động. Khi đó, kẻ tấn công có thể thực thi mã với quyền của người dùng hoặc dịch vụ đang chạy 7-Zip, tạo ra nguy cơ chiếm quyền kiểm soát hệ thống hoàn toàn.
Khai thác lỗ hổng đòi hỏi tương tác của người dùng vì nạn nhân phải mở hoặc giải nén tệp ZIP độc hại, do đó điểm CVSS không lên mức Critical. Tuy nhiên, yếu tố này không làm giảm mức độ rủi ro. Trong môi trường doanh nghiệp, tệp ZIP độc hại có thể len vào các quy trình tự động hoặc bị mở bởi nhân viên khi di chuyển giữa người dùng, hệ thống và dịch vụ nền, từ đó dẫn tới chuỗi tấn công nghiêm trọng, bao gồm chiếm quyền hệ thống, rò rỉ dữ liệu và triển khai ransomware. Ngoài ra, 7‑Zip thường được tích hợp theo nhiều cách, nên phương thức tấn công có thể biến đổi tùy theo từng triển khai và mức độ rủi ro giữa các môi trường cũng khác nhau.
Nhà phát triển của 7-Zip, đã phát hành bản vá trong các phiên bản 25.00 và 25.01, đồng thời điều chỉnh cơ chế xử lý symbolic link để tăng cường an toàn khi giải nén. Do phần mềm không có cơ chế cập nhật tự động mặc định, quản trị viên và người dùng cuối cần chủ động kiểm tra phiên bản và cập nhật ngay trên các máy có khả năng tiếp xúc với tệp nén không đáng tin cậy.
Nhằm phòng ngừa nguy cơ khai thác từ các lỗ hổng symbolic link trong 7-Zip, các tổ chức và người dùng nên thực hiện các biện pháp giảm thiểu rủi ro sau:
Khuyến nghị phòng ngừa và giảm thiểu rủi ro:
Với vai trò là một tiện ích được sử dụng rộng rãi, lỗ hổng trong 7‑Zip mở ra nhiều mối nguy cho cả hệ thống cá nhân và doanh nghiệp, do đó việc áp dụng bản vá càng sớm càng tốt là yêu cầu bắt buộc để hạn chế nguy cơ bị khai thác.
Vấn đề nằm ở cách 7-Zip xử lý các liên kết tượng trưng trong tệp ZIP. Kẻ tấn công có thể tạo một tệp ZIP độc hại với các đường dẫn và metadata tinh vi, khiến quá trình giải nén vượt ra ngoài thư mục đích dự kiến. Điều này cho phép các tệp thực thi hoặc tải trọng độc hại được đặt vào những vị trí nhạy cảm của hệ thống, như thư mục khởi động, thư mục dịch vụ hoặc nơi chứa các script tự động. Khi đó, kẻ tấn công có thể thực thi mã với quyền của người dùng hoặc dịch vụ đang chạy 7-Zip, tạo ra nguy cơ chiếm quyền kiểm soát hệ thống hoàn toàn.
Khai thác lỗ hổng đòi hỏi tương tác của người dùng vì nạn nhân phải mở hoặc giải nén tệp ZIP độc hại, do đó điểm CVSS không lên mức Critical. Tuy nhiên, yếu tố này không làm giảm mức độ rủi ro. Trong môi trường doanh nghiệp, tệp ZIP độc hại có thể len vào các quy trình tự động hoặc bị mở bởi nhân viên khi di chuyển giữa người dùng, hệ thống và dịch vụ nền, từ đó dẫn tới chuỗi tấn công nghiêm trọng, bao gồm chiếm quyền hệ thống, rò rỉ dữ liệu và triển khai ransomware. Ngoài ra, 7‑Zip thường được tích hợp theo nhiều cách, nên phương thức tấn công có thể biến đổi tùy theo từng triển khai và mức độ rủi ro giữa các môi trường cũng khác nhau.
Nhà phát triển của 7-Zip, đã phát hành bản vá trong các phiên bản 25.00 và 25.01, đồng thời điều chỉnh cơ chế xử lý symbolic link để tăng cường an toàn khi giải nén. Do phần mềm không có cơ chế cập nhật tự động mặc định, quản trị viên và người dùng cuối cần chủ động kiểm tra phiên bản và cập nhật ngay trên các máy có khả năng tiếp xúc với tệp nén không đáng tin cậy.
Nhằm phòng ngừa nguy cơ khai thác từ các lỗ hổng symbolic link trong 7-Zip, các tổ chức và người dùng nên thực hiện các biện pháp giảm thiểu rủi ro sau:
Khuyến nghị phòng ngừa và giảm thiểu rủi ro:
- Hạn chế quyền ghi của tài khoản chạy dịch vụ giải nén
- Tách môi trường xử lý các tệp tải về vào sandbox
- Thêm kiểm tra whitelist và blacklist cho đường dẫn khi giải nén
- Giám sát các hành vi bất thường sau khi giải nén
- Ưu tiên cập nhật phần mềm 7-Zip lên phiên bản 25.00 hoặc 25.01
Với vai trò là một tiện ích được sử dụng rộng rãi, lỗ hổng trong 7‑Zip mở ra nhiều mối nguy cho cả hệ thống cá nhân và doanh nghiệp, do đó việc áp dụng bản vá càng sớm càng tốt là yêu cầu bắt buộc để hạn chế nguy cơ bị khai thác.
Theo Cyber Security News