{"id":200273,"date":"2018-01-30T00:20:00","date_gmt":"2018-01-29T23:20:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200273"},"modified":"2018-01-30T07:16:25","modified_gmt":"2018-01-30T06:16:25","slug":"7-zip-mit-sicherheitslcken-updaten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/30\/7-zip-mit-sicherheitslcken-updaten\/","title":{"rendered":"7-Zip mit Sicherheitsl&uuml;cken &ndash; updaten!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/01\/30\/7-zip-vulnerable-update-to-v18-0-1\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch eine Information f\u00fcr Benutzer des Packprogramms 7-Zip. \u00c4ltere Versionen des f\u00fcr diverse Plattformen verf\u00fcgbaren Packers weisen Sicherheitsl\u00fccken auf. Ein Update sollte schnellstm\u00f6glich ausgef\u00fchrt werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/1e6c43c64b574e85ae4b7d8ae004ea77\" alt=\"\" width=\"1\" height=\"1\" \/>7-Zip ist ein Packprogramm, welches verschiedene Archivformate unterst\u00fctzt und f\u00fcr Windows und Linux \u2013 sowie inoffiziell f\u00fcr macOS \u2013 zur Verf\u00fcgung steht. Blog-Leser Ralf H. wies mich vor wenigen Stunden auf Sicherheitsprobleme des Programms hin (danke daf\u00fcr).<\/p>\n<p>In Daves landave-Blog findet sich der Beitrag <a href=\"https:\/\/landave.io\/2018\/01\/7-zip-multiple-memory-corruptions-via-rar-and-zip\/\" target=\"_blank\" rel=\"noopener\">7-Zip: Multiple Memory Corruptions via RAR and ZIP<\/a>, der sich mit der Thematik befasst. Der Autor des Beitrags hat zwei Sicherheitsl\u00fccken in 7-Zip vor der Version 18.00 im RAR- und ZIP-Teil des Programms gefunden, die auch in p7zip stecken.<\/p>\n<h2>Memory Corruption im RAR-Modus (CVE-2018-5996)<\/h2>\n<p>Der RAR-Code von 7-Zip basiert gr\u00f6\u00dftenteils auf einer aktuellen UnRAR-Version. F\u00fcr die Version 3 des RAR-Formats kann PPMd verwendet werden, eine Implementierung des PPMII-Kompressionsalgorithmus von Dmitry Shkarin.<\/p>\n<p>Dave hat nun in der Entpack-Routine eine Schwachstelle in der Implementierung gefunden. Diese l\u00e4sst sich nutzen, um den Speicher zu kompromittieren (Memory Corruption). Im Blog-Beitrag f\u00fchrt Dave aus, dass die 7-Zip Bin\u00e4rdateien f\u00fcr Windows ohne die Compiler-Flags \/NXCOMPAT und \/DYNAMICBASE \u00fcbersetzt wurden. Das bedeutet, dass 7-Zip auf allen Windows-Systemen ohne ASLR l\u00e4uft. Und DEP ist nur unter 64-Bit-Windows-Systemen sowie in der 32-Bit-Version von Windows 10 aktiviert ist. Der folgende Screenshot zeigt zum Beispiel die aktuellste Version von 7-Zip 18.00, die auf einem vollst\u00e4ndig aktualisierten Windows 8.1 x86 l\u00e4uft:<\/p>\n<p><img decoding=\"async\" title=\"7-Zip im Process Explorer\" src=\"https:\/\/i.imgur.com\/7ld8Mn3.jpg\" alt=\"7-Zip im Process Explorer\" \/>(Quelle: landave.io)<\/p>\n<p>Dort ist zu sehen, dass DEP permanent deaktiviert wurde. Dar\u00fcber hinaus wird 7-Zip ohne \/GS-Flag kompiliert, so dass es keine Stack-\u00dcberwachung gibt. Dave hat dieses Thematik mit Igor Pavlov (den Entwickler von 7-Zip) diskutiert und versucht, ihn davon zu \u00fcberzeugen, alle drei Flags zu aktivieren. Pavlov weigerte sich jedoch, \/DYNAMICBASE zu aktivieren. Hintergrund: Er zieht es vor, die Bin\u00e4rdateien ohne Relocation-Tabelle zu erstellen, um eine minimale Bin\u00e4rgr\u00f6\u00dfe zu erreichen. Au\u00dferdem will er \/GS nicht aktivieren, da es die Laufzeit und die Bin\u00e4rgr\u00f6\u00dfe beeinflussen k\u00f6nnte. Zumindest wird er versuchen, \/NXCOMPAT f\u00fcr die n\u00e4chste Version zu aktivieren. Anscheinend ist es derzeit nicht aktiviert, da 7-Zip mit einem veralteten Linker verkn\u00fcpft ist, der das Flag nicht unterst\u00fctzt.<\/p>\n<p>Da es f\u00fcr Angreifer verschiedene M\u00f6glichkeiten gibt, den Stack und den Heap zu korrumpieren, ist die Ausnutzung f\u00fcr die Remotecodeausf\u00fchrung unkompliziert, insbesondere wenn kein DEP verwendet wird.<\/p>\n<h2>Heap Buffer Overflow (CVE-2017-17969)<\/h2>\n<p>Im ZIP-Teil des Programms findet sich eine Heap Buffer Overflow-Schwachstelle in der LZW-Shrink-Routine. Die betreffende Routine f\u00fcr den Shrink Decoder von 7-Zip wurde von Igor Pavlov im Jahr 2005 geschrieben. Die Sicherheitsl\u00fccke befindet sich seit dieser Zeit wohl im Code.<\/p>\n<h2>Update auf Version 18.01<\/h2>\n<p>Nach den Informationen im Blog-Beitrag wurden beide Fehler in 7-Zip Version 18.00 Beta geschlossen. Aktuell gibt es auf <a href=\"http:\/\/www.7-zip.org\/download.html\" target=\"_blank\" rel=\"noopener\">der 7-Zip-Download-Seite<\/a> bereits die Version 18.01, die f\u00fcr das Update verwendet werden soll. Bei der portablen Variante steht nur die Version 16.04 zur Verf\u00fcgung. Ich gehe davon aus, dass diese verwundbar ist. Erg\u00e4nzung: Beachtet den Kommentar, die Version 18.01 ist verf\u00fcgbar.<\/p>\n<blockquote><p>Tipp: Man kann sich seine portable Variante selbst basteln. Ich habe mir die 32- und 64-Bit-Version der installierbaren Versionen heruntergeladen. Dann habe ich die beiden .exe-Dateien mit einer alten 7-Zip-Version entpackt. Dann habe die Ordner 7-Zip und 7-Zip64 der portablen Version durch die neu entpackten Ordner ersetzt. Jetzt meldet mir 7-Zip portable die Version 18.01.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch eine Information f\u00fcr Benutzer des Packprogramms 7-Zip. \u00c4ltere Versionen des f\u00fcr diverse Plattformen verf\u00fcgbaren Packers weisen Sicherheitsl\u00fccken auf. Ein Update sollte schnellstm\u00f6glich ausgef\u00fchrt werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-200273","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200273"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200273\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}