7-Zip曝高危漏洞:攻击者可远程执行任意代码

阅读量12570

发布时间 : 2025-10-11 15:29:24

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/7-zip-vulnerabilities/

译文仅供参考,具体内容表达以及含义原文为准。

两款高危漏洞现身广受欢迎的开源文件压缩工具7-Zip,可能致使远程攻击者执行任意代码。

这两个被标识为CVE-2025-11001与CVE-2025-11002的漏洞,影响该软件最新版之前的所有版本,亟需立即修补。

符号链接处理机制存在缺陷

两处漏洞的核心均源于7-Zip处理ZIP压缩包内符号链接的方式。根据安全公告,攻击者可制作包含特殊构造数据的恶意ZIP文件以利用此弱点。

当用户使用存在漏洞的7-Zip版本解压该压缩包时,有缺陷的处理过程可能被操纵以实现目录遍历。这将导致解压过程将文件写入目标文件夹之外,可能将恶意载荷植入系统敏感位置。

尽管攻击通过传递恶意文件远程发起,但利用过程需要用户交互——受害者必须选择打开压缩包。具体攻击载体可能因7-Zip在不同环境中的实现方式而有所差异。

CVE-2025-11001与CVE-2025-11002均被评定为CVSS 3.0评分7.0分,属于高危威胁。成功利用可能允许攻击者以运行7-Zip应用程序的服务账户或用户权限,在受影响系统上执行任意代码,最终导致系统完全沦陷、数据窃取或勒索软件等进一步恶意代码部署。

虽然攻击复杂度较高且需用户交互阻止了该漏洞获得严重评级,但考虑到7-Zip工具的广泛使用范围,其对机密性、完整性、可用性的潜在影响仍十分重大。

漏洞信息表

CVE编号 受影响产品 漏洞类型 CVSS 3.0 评分
CVE-2025-11002 7-Zip (25.00之前版本) 符号链接处理导致的任意代码执行 7.0 (高危)
CVE-2025-11001 7-Zip(25.00之前版本) 符号链接处理导致的任意代码执行 7.0 (高危)

7-Zip开发者已发布修复这些安全缺陷的25.00版本,强烈建议所有用户立即更新安装以防范潜在攻击。

该漏洞最初于2025年5月2日按负责任披露流程报告给厂商。随后于2025年10月7日发布协调公告,向公众告知风险与可用补丁。此漏洞由GMO Flatt Security Inc.的安全研究员Ryota Shiga与takumi-san.ai联合发现。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66