
解凍・圧縮ソフト「7-Zip」に未修正の脆弱性 55
ストーリー by nagazou
脆弱性 部門より
脆弱性 部門より
窓の杜の記事によると、オープンソースの解凍・圧縮ソフト「7-Zip」に特権昇格とコマンドの実行が可能になる未修正の脆弱性(CVE-2022-29072)が存在することが分かったという(窓の杜、Penetration Testing、Github)。
v21.07までのWindows版「7-Zip」にはファイルマネージャープロセス(7zFM.exe/7-zip.dll)のヒープオーバーフローと「Microsoft HTML ヘルプ」(HTML Help Executable Program/hh.exe)のコマンド実行機能を組み合わせることで、管理者モードでコマンドが実行できる機能が存在する。ここに拡張子を.7zにしたファイルをドラッグ&ドロップすると特権昇格とコマンドの実行が可能になるとのこと。7-Zipの開発側は原因はMicrosoftのヘルプビューワー側にあると主張している。緩和策としては7-zip.chmのヘルプファイルを削除する方法があるが、最終的には7-zipとMicrosoftのヘルプビューワー両方の修正が必要になる模様。
v21.07までのWindows版「7-Zip」にはファイルマネージャープロセス(7zFM.exe/7-zip.dll)のヒープオーバーフローと「Microsoft HTML ヘルプ」(HTML Help Executable Program/hh.exe)のコマンド実行機能を組み合わせることで、管理者モードでコマンドが実行できる機能が存在する。ここに拡張子を.7zにしたファイルをドラッグ&ドロップすると特権昇格とコマンドの実行が可能になるとのこと。7-Zipの開発側は原因はMicrosoftのヘルプビューワー側にあると主張している。緩和策としては7-zip.chmのヘルプファイルを削除する方法があるが、最終的には7-zipとMicrosoftのヘルプビューワー両方の修正が必要になる模様。
本家では (スコア:2)
昨日まで問題ないという結論で終わりかけてましたが、
今日また本当に?って蒸し返されてますね
https://sourceforge.net/p/sevenzip/discussion/45797/thread/65ce9ab4cb/ [sourceforge.net]
この手の脆弱性は公共PC・キオスク端末で致命的な事態が発生する (スコア:1)
この手のローカル操作が必須な権限昇格系の脆弱性は、公共PC・キオスク端末で致命的な事態が発生します。
最近の小学生はネットでこういった情報をすぐに入手して、学校のパソコン室のパソコンで、本来インストールできないゲームをインストールしたり、フィルタリングや監視ツールを削除したりします。
図書室や図書館の蔵書検索用PCなんかも狙われやすそうです。
Re:この手の脆弱性は公共PC・キオスク端末で致命的な事態が発生する (スコア:1)
だいぶ前から視聴覚室と統合されててパソコン室はないって言ったらショックだろうか?
視聴覚室もおっさんおばさんが想像する姿じゃないとか。
Re: (スコア:0)
そもそも小学生のころにパソコン室なんてものがなかった時代の人たちばっかりだから安心してください
Re: (スコア:0)
電算機室って名前だったよね。
Re: (スコア:0)
むしろ、視聴覚室が無くなっているって言う話題(↓)なら見た。
いまの小中学校には「視聴覚室」が存在しないという衝撃→パソコンルームの整備に関係しているらしい
https://togetter.com/li/1802570 [togetter.com]
このまとめにない反応が別の記事とかにまとまってるが、状況は様々
・視聴覚室からパソコン室へ転換
・視聴覚室とパソコン室両方ある
・視聴覚室あるけど全く別用途で使う(パソコン室でもない)
・視聴覚室あるし、普通に使う
ってことで、地域や学校等によって視聴覚室、パソコン室の有り様は全然違うみたいだよ。
Re: (スコア:0)
ファミレスや居酒屋の端末にいたずらしたらだめだよ
Re: (スコア:0)
最近の小学生はネットでこういった情報をすぐに入手して、学校のパソコン室のパソコンで、本来インストールできないゲームをインストールしたり、フィルタリングや監視ツールを削除したりします。
致命的っていう割に悪用内容がみみっちい…
Re: (スコア:0)
公共PC・キオスク端末に任意のファイルを持ち込めるようなら、それこそ運用面の脆弱性じゃないか?
7-zip使ってるけど、 (スコア:0)
.7zファイルは使ってないから大丈夫だな!
Re: (スコア:0)
ドラッグ&ドロップではなくて、エクスプローラーのコンテキストメニューから開いているから大丈夫……ですよね?
Re: (スコア:0)
7-zipのファイルマネージャーって使いにくいからほとんど利用しない。
窓の杜を確認すると、さらにヘルプファイルを開いてそこにマルウェア仕込んだ7zファイルをドラッグ&ドロップしないといけないみたい?
わざわざそんなことしねーよレベルの脆弱性だね。
Re: (スコア:0)
あれ出てきたら閉じるだけだもんなー
Re: (スコア:0)
一般ユーザーを騙して操作させるというより、一般ユーザーのPCに侵入した攻撃者がセキュリティソフトを黙らせるために特権昇格するのに使う感じの手口ですね
Re: (スコア:0)
>一般ユーザーのPCに侵入した攻撃者
侵入できた時点で意味ないのでは?(セキュリティソフトが仕事してない)
Re: (スコア:0)
7-Zipファイルマネージャーに、ではなく、7-Zipファイルマネージャーから開いたヘルプにドロップ、らしいよ。正直あまり現実的な攻撃シナリオとは思えないんだけど
陰謀論 (スコア:0)
ロシアの仕掛けたバックドアだな
Re: (スコア:0)
管理者モードでコマンドが実行できる機能が存在する。
とあるので皆そういう認識なのではないですか?
Re: (スコア:0)
その修正と見せかけて、別のバックドアを仕込んだ版にアップデートさせるのが目的ではと勘ぐってしまう。
Re: (スコア:0)
ヘルプファイルはソース公開されてないんだね。プロジェクトファイルは入ってるけど、そこから参照されているソースHTMLファイルがない
Re: (スコア:0)
ヘルプファイルはソース公開されてないんだね。プロジェクトファイルは入ってるけど、そこから参照されているソースHTMLファイルがない
ヘルプファイルのソース?
7-zipでchmを解凍すればいいんですよね?
DLLだけ使ってる人も多いはず (スコア:0)
直接7-zip使って無くても、間接的に7-zipのDLLつかってる人は多いと思う
そういった人は今回は影響を受けないのかな?
Re: (スコア:0)
緩和策としては7-zip.chmのヘルプファイルを削除する方法がある
影響受けないんじゃない?
Re: (スコア:0)
hh.exeを呼び出す方法が無いので大丈夫
https://github.com/kagancapar/CVE-2022-29072/issues/4 [github.com]
7-Zip側の脆弱性に見える (スコア:0)
アップデート配布前なので詳細はマスクされているんだけど、報告されたコードを見る限り、
HTML Helpは単にcmd.exeを実行するランチャーとして使われているだけに見える。
権限昇格自体の原因は「misconfiguration of 7z.dll and heap overflow」と明記されているので、7-Zipの脆弱性かと。
というか、Microsoft HTML Helpはヘルプファイルからコード実行が可能なやべーやつで、
利用が推奨されないレガシーテクノロジーなので、これを使い続けていること自体、7-Zipがちょっとおかしい。
Microsoftに今更直せとかいうのではなく、利用を止めるべき。
https://github.com/kagancapar/CVE-2022-29072 [github.com]
Re: (スコア:0)
.chmファイルは、遥か昔のオンラインソフトなんかを使うと入ってたりする懐かしい逸品ですな。
その前は.hlpだったか。
Re: (スコア:0)
現在
・階層構造を持つドキュメントで
・一つのファイルにまとめられていて
・できれば標準機能で表示できる
となるとどんなファイル形式があるかな?
Re:7-Zip側の脆弱性に見える (スコア:1)
HTMLヘルプの肝は階層構造とかより、キーワードインデックスとかの方だと思う。
PDFとかだと多分普通に検索して順繰りに見ていくしかないけど、HTMLヘルプだと
キーワードが含まれるトピックが列挙されるから探しやすい。
PDFでも同様のインターフェイスを作ろうと思えば作れるんだろうけど、
それができるビュワーは見たことない。
Re: (スコア:0)
階層構造あるし、キーワード一覧もあるし、検索結果も一覧で出るし、無意味なページ分割も掛からないし、戻る進むのヒストリも効くし。
PDFでは全部壊滅してる可能性があるから全然使えん。
ビューアという環境依存に振り回されるよりは素のHTMLのほうがマシ。かもしれん
Re: (スコア:0)
PDF
階層構造はしおりによる疑似階層だけどウチの組織ではこれでCHMの代替になってる
問題はファイルサイズが肥大化しがちなところかな
Re: (スコア:0)
HTML ヘルプの種類 [embarcadero.com]より
・HLP -- WinHelp(非推奨)
・CHM -- HTMLHelp
・HXS -- HTML Help 2.0 Microsoft ヘルプ
・MSHC -- Microsoft Help 3
Microsoft製ヘルプフォーマットの最新はMSHCらしいけど、見たことないなー。
今の主流は、オフラインだったらPDF(階層は章で表現)、最新情報含めてオンラインがメインだろうから普通にHTMLかね。
Re: (スコア:0)
3つ目以降はSDKが公開されておらず、MS自身しか使用していない。「危険だから使うのやめろ」とか言われても「そんなこと百も承知だからとっとと代替よこせ」としか言いようがない。
普通のHTMLとかオンラインヘルプにでもするしかないんですかね
Re: (スコア:0)
ほんとそれよな。
chmだって結構なクセっ気仕様だし、それ以後のヘルプファイルビルドツール公開しない理由って何だろう。
まぁこれを機にchmを代替できそうで軽量でライセンス的にもバンドル可能なヘルプビューアが台頭してくれる事を祈ろう。
Re: (スコア:0)
markdownでいいじゃん。
PowerToysでエクスプローラーからプレビュー表示もできるし。
Re: (スコア:0)
昔のオンラインソフトどころか今でもMS製のSysinternals [sysinternals.com]は.chm使ってるよ
Re: (スコア:0)
hh自体、HTAみたいなもんだし、いっそテキストファイル+オンライン(https)ヘルプにしちゃえってのはわかる。
Re: (スコア:0)
利用をやめるアップデートをしたところでこれを悪用するときは古いバージョンの7-zipを使うだけだから何の意味もないがな
Re: (スコア:0)
意図的に権限昇格させるツールも作れるということですね。
UACは無意味だったのか。
Re: (スコア:0)
UACはセキュリティ境界ではないので権限昇格できても脆弱性ではない。実際UACの確認ダイアログをバイパスして権限昇格する方法が山ほど発見されているけど脆弱性ではないので放置されている。
Re: (スコア:0)
UACが脆弱性とは言ってないですよ。
バイパスして権限昇格する方法が山ほど発見されているんだったらあまり意味がないのかなと思っただけです。
Re: (スコア:0)
デフォルト値は無意味
https://devblogs.microsoft.com/oldnewthing/20160816-00/?p=94105 [microsoft.com]
Re: (スコア:0)
Administratorsグループに属していないユーザーの権限で実行されている7zFM.exeから実行されたそのcmd.exeがシステム権限で実行されているのが問題なんだが
アプリの問題だけで権限昇格できるOS (スコア:0)
アプリの問題だけで権限昇格できるOSって、OSの重大な欠陥だと思うのですが
Windowsでは当たり前のことでしょうか?
Re:アプリの問題だけで権限昇格できるOS (スコア:1)
https://apple.srad.jp/story/15/07/24/0616221/ [apple.srad.jp]
Re: (スコア:0)
Linuxもちょっとまえにsudoの脆弱性ありましたね。
Re: (スコア:0)
Oh!Yes!(OSと掛けている)
Re: (スコア:0)
ええ。
アップル最新OSに重大バグ パスワードなしで管理者ログイン
最新Macに「誰でもログインできる」バグ
macOS、パスワード盗まれるゼロデイ脆弱性の指摘
またも、macOSにどんなパスワードでも通るバグ発見
macOS、パスワードのヒントボタンを押すと、パスワードを表示する脆弱性
macOS、ロック解除ボタン連打でrootログインできる致命的な脆弱性
iOSのメール機能、受信するだけで悪意あるコードが実行される脆弱性
特定の文字列受信でAppleのOSをクラッシュさせるバグ、また見つかる
Apple史上最悪のセキュリティバグか、iOSとOS Xに危険すぎる脆弱性
iPhoneなどの旧モデルに「修正不能」な
Re: (スコア:0)
OSの問題だけで権限昇格できるOSって、OSの重大な欠陥だと思うのですが
MacOSでは当たり前のことでしょうか?
Re: (スコア:0)
はい、MacOSでは当たり前のことです
やはり (スコア:0)
やはりここはフリーソフトのWinRARと秀丸がナンバーワンですね