{"id":203859,"date":"2018-05-02T00:08:00","date_gmt":"2018-05-01T22:08:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=203859"},"modified":"2018-05-04T13:54:37","modified_gmt":"2018-05-04T11:54:37","slug":"7-zip-version-18-05-verffentlicht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/05\/02\/7-zip-version-18-05-verffentlicht\/","title":{"rendered":"7-ZIP Version 18.05 ver&ouml;ffentlicht"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[English]Noch eine Information f\u00fcr Benutzer des Packprogramms 7-Zip. Der Entwickler der Software hat das f\u00fcr diverse Plattformen verf\u00fcgbare Programm in der Windows-Variante auf die Version 18.05 aktualisiert (danke an Blog-Leser Dekre f\u00fcr den Hinweis), um eine Sicherheitsl\u00fccke zu schlie\u00dfen. Zeit, f\u00fcr einen genaueren Blick. <\/p>\n<p><!--more--><\/p>\n<h2>Einige Worte zur Version 18.05<img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/1e80b21cfa154633b16ede188372a5e9\" width=\"1\" height=\"1\"\/><\/h2>\n<p>Die Version 18.05 wurde laut der <a href=\"https:\/\/www.7-zip.org\/\" target=\"_blank\">7-zip.org<\/a>-Seite am 30. April 2018 aktualisiert. Die <a href=\"https:\/\/sourceforge.net\/p\/sevenzip\/discussion\/45797\/thread\/adc65bfa\/\" target=\"_blank\">sourceforge.net-Seite<\/a> ist bez\u00fcglich der Neuerungen recht unpr\u00e4zise und f\u00fchrt nur \u00c4nderungen nach 7-Zip Version 18.01 auf. Neben einem Problem mit Windows 10 mit 'Large Pages', der behoben worden sein soll, gibt der Autor an, die Sicherheitsl\u00fccke CVE-2018-10115 im RAR-Entpack-Code behoben zu haben. <\/p>\n<p>Bei <a href=\"https:\/\/www.deskmodder.de\/blog\/2018\/05\/01\/7-zip-18-05-behebt-sicherheitsluecke-und-steht-zum-download-bereit\/\" target=\"_blank\">deskmodder.de<\/a> ist man sich sicher, dass die Sicherheitsl\u00fccke CVE-2018-10115 behoben wurde und gibt die vielen 'Verbesserungen' der neue Version an. Der Changelog des Entwicklers gibt diese aber als \u00c4nderungen nach 7-Zip Version 18.01 an.<\/p>\n<p>Interessanter ist die <a href=\"https:\/\/sourceforge.net\/p\/sevenzip\/discussion\/45797\/thread\/adc65bfa\/\" target=\"_blank\">Diskussionsseite<\/a> auf sourceforge.net. Ein Nutzer beschwert sich, dass der Installer nicht mehr unter Windows 10 Version 1803 l\u00e4uft. Ein weiterer Nutzer merkt an, dass die Linux-Variante auf Version 16.02 stehen geblieben ist. W\u00fcrde also bedeuten, dass dort noch einige Sicherheitsl\u00fccken im RAR-Code ungefixt sind. <\/p>\n<h2>Details zur Sicherheitsl\u00fccke CVE-2018-10115<\/h2>\n<p>Kommen wir nun zum ersten Punkt einer unerquicklichen Geschichte. In der CVE-Datenbank findet sich keine Details zu <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2018-10115\" target=\"_blank\">CVE-2018-10115<\/a> \u2013 ein Zeichen, dass man darauf wartet, dass die Sicherheitsl\u00fccke in einem Produkt geschlossen wird. Da ich die Information zu CVE-2018-10115 und die Verbindung zu 7-zip aber habe, handelt es sich um einen Bug in diesem Produkt. Aber was war das Problem?<\/p>\n<p>Hier wird man wieder einmal in Daves landave-Blog f\u00fcndig. Dort findet sich seit dem 1. Mai 2018 der Beitrag <a href=\"https:\/\/landave.io\/2018\/05\/7-zip-from-uninitialized-memory-to-remote-code-execution\/\" target=\"_blank\">7-Zip: From Uninitialized Memory to Remote Code Execution<\/a>. Der Autor des Blog-Beitrags geht auf ein Problem im UnRAR-Code ein, der in 7-zip verwendet wird. Und die UnRAR-Bibliotheken sind sicherheitstechnisch ein Mienenfeld. Bereits vor einiger Zeit sind im landave-Blog Informationen zu \u00e4hnlichen Sicherheitsl\u00fccken gefunden worden (siehe mein Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/30\/7-zip-mit-sicherheitslcken-updaten\/\">7-Zip mit Sicherheitsl\u00fccken \u2013 updaten!<\/a>). <\/p>\n<p>Der neue Fehler tritt im Zusammenhang mit der Handhabung von Solid Compression im UnRAR-Teil des Programmes auf. Dave legt die technischen Details in seinem englischsprachigen Blog-Beitrag offen. Das Problem: Es kann nicht immer sichergestellt werden, dass bestimmte Variablen beim Entpacken von RAR-Archiven initialisiert werden. Ein nicht initialisierter Speicher kann zu einem Heap-basierenden Puffer\u00fcberlauf im Speicher f\u00fchren. Und so ein Speicher\u00fcberlauf birgt potentiell die Gefahr, dass dies f\u00fcr Remote Code Execution ausgenutzt werden kann. Zu Deutsch: Wenn es schlecht l\u00e4uft, reicht eine pr\u00e4parierte RAR-Archivdatei, um diesen Puffer\u00fcberlauf auszul\u00f6sen und das System m\u00f6glicherweise anzugreifen.&nbsp; <\/p>\n<h2>Das generelle Problem mit 7-Zip<\/h2>\n<p>Bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/02\/20\/warnung-auf-7-zip-verzichten\/\">Warnung: Auf 7-Zip verzichten<\/a> hatte ich auf ein Problem mit 7-Zip hingewiesen. Der 7-Zip-Entwickler verzichtete bis zur Version 18.00 (Beta) auf Mechanismen zur Unterst\u00fctzung von DEP und ASLR in 7-Zip. Kurz nach der Ver\u00f6ffentlichung eines Blogeintrags 7-Zip-Fehlern CVE-2017-17969 und CVE-2018-5996 ver\u00f6ffentlichte Igor Pavlov 7-Zip 18.01 mit aktiviertem \/NXCOMPAT-Flag, um DEP auf allen Plattformen zu aktivieren. <\/p>\n<p>Au\u00dferdem haben alle dynamischen Bibliotheken (7z.dll, 7-zip.dll, 7-zip32.dll) das \/DYNAMICBASE-Flag gesetzt und verwenden eine Relocation-Tabelle. Daher unterliegt der Gro\u00dfteil des laufenden Codes der ASLR.<\/p>\n<p>Alle Hauptprogramme (7zFM.exe, 7zG.exe, 7z.exe) kommen jedoch ohne \/DYNAMICBASE und haben eine Stripped Relocation-Tabelle. Das bedeutet, dass sie nicht nur nicht der ASLR unterliegen, sondern Sie k\u00f6nnen ASLR nicht einmal mit einem Tool wie EMET oder seinem Nachfolger, dem Windows Defender Exploit Guard, durchsetzen. Nat\u00fcrlich kann ASLR nur wirksam sein, wenn alle Module richtig randomisiert sind. Darauf weist Dave in seinem Beitrag <a href=\"https:\/\/landave.io\/2018\/05\/7-zip-from-uninitialized-memory-to-remote-code-execution\/\" target=\"_blank\">7-Zip: From Uninitialized Memory to Remote Code Execution<\/a> explizit hin. <\/p>\n<blockquote>\n<p>In meinem englischsprachigen Blog-Beitrag <a href=\"https:\/\/borncity.com\/win\/2018\/02\/21\/security-risk-avoid-7-zip\/\" target=\"_blank\">hier<\/a> gibt es einen <a href=\"https:\/\/borncity.com\/win\/2018\/02\/21\/security-risk-avoid-7-zip\/#comment-2768\" target=\"_blank\">Leserkommentar<\/a>, der den Quellcode von 7-Zip genommen und mit den Flags NXCOMPAT und DYNAMICBASE \u00fcbersetzt hat. Die Ergebnisse sind durchaus als interessant zu bezeichnen, da der 7-Zip-Entwickler Igor Pavlo ja aus Gr\u00fcnden der Code-Effizienz auf diese Optionen verzichtete. <\/p>\n<\/blockquote>\n<h2>Problem im 7-Zip-Installer<\/h2>\n<p>Wer jetzt denkt: Prima, ich aktualisiere auf 7-Zip Version 18.05, damit ist die Sicherheitsl\u00fccke CVE-2018-10115 geschlossen, sollte folgendes wissen. Bei 7-Zip gibt es aber noch ein zweites Problem, welches mit dem 7-Zip-Installer daherkommt. Dieser ist f\u00fcr DLL-Hijacking anf\u00e4llig. <\/p>\n<p>Zum Hintergrund: Der Installer entpackt seine setup*.exe-Dateien in ein <em>%Temp%<\/em>-Verzeichnis, was mit normalen Nutzerrechten passieren kann. Um die Installation auszuf\u00fchren, fordert der Installer dann administrative Berechtigungen an. <\/p>\n<p>Ein Angreifer, der eine Malware unter einem lokalen Standardkonto zur Ausf\u00fchrung gebracht hat, braucht diesen Fall nur zu erkennen. So etwas l\u00e4sst sich \u00fcber Win32-API-Aufrufe ermitteln. Legt 7-Zip bei der Aktualisierung ein Verzeichnis <em>7zS&lt;abcd&gt;.tmp<\/em> an, k\u00f6nnte die Malware sich dar\u00fcber informieren lassen und dann eine gefakte Datei <em>UXTheme.dll<\/em> in dieses Unterverzeichnis kopieren. Diese Datei wird aufgerufen, sobald der Setup-Assistent ausgef\u00fchrt wird. <\/p>\n<p>Und damit erlangt die Malware \u00fcber diesen Umweg administrative Berechtigungen. Darauf hat Stefan Kanthak mich diverse Male in Zusammenhang mit 7-Zip, Skype etc. hingewiesen. Stefan Kanthak hat dies am Beispiel des Mozilla-Installers auf <a href=\"http:\/\/seclists.org\/fulldisclosure\/2018\/Feb\/58\" target=\"_blank\">seclists.org<\/a> f\u00fcr ein \u00e4hnliches Szenario beschrieben.&nbsp; <\/p>\n<p>Administratoren in Firmen, die die \u00fcblichen Deployment Tools einsetzen, um Software-Updates auszurollen, sind vor diesem Angriff ebenfalls nicht sicher. Denn die Deployment Tools laufen typischerweise als Dienst unter dem SYSTEM-Account, und verwenden <em>%SystemRoot%\\Temp\\ <\/em>zum Entpacken. <\/p>\n<p>Unter diesem Blickwinkel hatte ich in den nachfolgenden Blog-Beitr\u00e4gen empfohlen, auf 7-Zip zu verzichten. Doof ist allerdings, das die 7-Zip-Funktionen in vielen Produkten mit verwendet werden. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/11\/software-updates-vlc-7-zip-libreoffice\/\">Software-Updates: VLC, 7-Zip, LibreOffice<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/20\/warnung-auf-7-zip-verzichten\/\">Warnung: Auf 7-Zip verzichten<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/30\/7-zip-mit-sicherheitslcken-updaten\/\">7-Zip mit Sicherheitsl\u00fccken \u2013 updaten!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch eine Information f\u00fcr Benutzer des Packprogramms 7-Zip. Der Entwickler der Software hat das f\u00fcr diverse Plattformen verf\u00fcgbare Programm in der Windows-Variante auf die Version 18.05 aktualisiert (danke an Blog-Leser Dekre f\u00fcr den Hinweis), um eine Sicherheitsl\u00fccke zu schlie\u00dfen. Zeit, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/05\/02\/7-zip-version-18-05-verffentlicht\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[977,6974],"class_list":["post-203859","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-7-zip","tag-cve-2018-10115"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=203859"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203859\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=203859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=203859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=203859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}