发现者描述: 可以一步到位提升至 system 权限, 但现在 7-zip 似乎和发现者出现了交流障碍:
发现者的 github: //github.com/kagancapar/CVE-2022-29072 由于不是英语, 看不懂...
7-zip issue 讨论: ://sourceforge.net/p/sevenzip/bugs/2337/
现在似乎是在和 Windows 的 hh.exe 与 7-zip 之间分锅. 我个人感觉 hh.exe 算主要问题, 不过 7-zip 也确实不建议继续使用 chm 作为帮助查看器了.
缓解方式:
删除 7-zip 安装目录下的 chm 帮助文档
1
krixaar 2022-05-09 09:07:42 +08:00
发现者这是当谜语人呢,感觉作者已经表达了最大的克制没骂他了🤣
|
2
cccer 2022-05-09 09:57:30 +08:00
7zip 本身不需要管理员权限运行,如果通过 7zip 能提权那也是 Windows 的问题,另外好像没发现有人复现过。
|
3
janxin 2022-05-09 10:03:55 +08:00
HTA...已确认不受影响,继续用
|
4
idealhs 2022-05-09 10:24:26 +08:00
额,这语言劝退了,谁看得懂
|
5
anyclue 2022-05-09 10:24:47 +08:00
发现者认为这不是 Windows 是 7zip 的问题,7zip 维护者认为是 Windows 不是我的问题
|
6
Jooooooooo 2022-05-09 10:31:02 +08:00
明显是 windows 的锅啊.
|
7
dorentus 2022-05-09 10:40:35 +08:00
按发现者的说法,7z 在调用系统 API 展示 7-zip.chm 的时候用法不对(但他出于自身利益考虑不愿意详述)触发了什么提权的漏洞,然后他可以通过构造一个特殊的文件拖进 CHM 浏览器的界面来触发漏洞并得到一个提权后的 shell 。
7z 的维护者认为这多半是 Windows 的问题,但是如果你能告诉我改哪里的代码我会去改;漏洞发现者似乎以为 7z 的人在问它漏洞的具体细节于是说我都知道但是不能告诉你,唯一能告诉你的就是不要用展示 CHM 的相关 API 就好了 😂 ---- 如果这个漏洞只是像发现者所说需要用户操作来触发的话那么 7z 修不修都无济于事的吧;即使我不知道漏洞的细节,下载一个旧版 7z ,然后用上漏洞发现者自己提供的测试文件,只要 Windows 不修复这个漏洞,就能直接提权…… |
8
qrobot 2022-05-09 10:57:10 +08:00
@dorentus 我看了看演示的 Demo 信息。
根据发现者提供的描述来看, 7-zip.chm ,或者说任何的 chm 文件,都可以调用 `ActiveXObject` 当然能调用 ActiveXObject 意味着可以进行大多数的本地代码执行。 但是 chm 文件,默认情况下是无法进行以管理员的方式进行运行的,其实说白了,还是 IE 引入的 `ActiveXObject` 的问题。 具体是否属于 7z 的问题, 那么必然是不属于的。 |
9
yanqiyu 2022-05-09 12:04:23 +08:00
主要是 7zip 整个就不需要特权就能运行,整个漏洞给我感觉更像是 Windows 上的 hh.exe 有类似 UNIX 上的 setuid 的东西,然后 7zip 自带的帮助文件导致 hh.exe 的特权泄漏了?
然后整个问题最令人不解的就是为什么 hh.exe 会有特权 |
10
yedanten 2022-05-09 13:44:08 +08:00 via Android
尝试复现还失败了,活生生的谜语人
|
11
yedanten 2022-05-09 13:48:25 +08:00 via Android
手一滑发出去了。还有个问题,作者本人也提到了,关于 ActiveX 警告的问题,bypass 方案是改注册表,我要能改还需要提权么。
|