{"id":205123,"date":"2018-06-06T16:18:07","date_gmt":"2018-06-06T14:18:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=205123"},"modified":"2018-06-07T13:09:21","modified_gmt":"2018-06-07T11:09:21","slug":"sicherheitslcke-zip-slip-aufgedeckt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/06\/sicherheitslcke-zip-slip-aufgedeckt\/","title":{"rendered":"Sicherheitsl&uuml;cke Zip Slip aufgedeckt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die n\u00e4chste Sicherheitsl\u00fccke mit dem Namen 'Zip Slip' wurde gerade von Sicherheitsforschern aufgedeckt. Die Schwachstelle findet sich in vielen Open Source-Projekten, von JAVA bis hin zu Packprogrammen. Selbst .NET oder JavaScript sind betroffen und als Anwender kommt man nicht daran vorbei. Hier einige Informationen samt Einsch\u00e4tzungen eines Infosec-Sicherheitsforschers.<\/p>\n<p><!--more--><\/p>\n<h2>Zip Slip aufgedeckt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/cce73d1c920e43188e4524311f42cc0d\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte es auf Twitter, u.a. von <a href=\"https:\/\/twitter.com\/MalwareJake\/status\/1004343649403113473\" target=\"_blank\" rel=\"noopener\">Jake Williams<\/a> <a href=\"https:\/\/twitter.com\/MalwareJake\/status\/1004299084050718724\" target=\"_blank\" rel=\"noopener\">gelesen<\/a>. Die Sicherheitsl\u00fccke wurde <a href=\"https:\/\/snyk.io\/research\/zip-slip-vulnerability\" target=\"_blank\" rel=\"noopener\">hier<\/a> vom Snyk-Sicherheitsteam zum 5. Juni 2018 offen gelegt. Zip Slip erm\u00f6glicht es willk\u00fcrlich Dateien zu \u00fcberschreiben. Da dies zu einer Remote Code-Ausf\u00fchrung f\u00fchren kann (z.B. wenn eine kompromittierte Archivdatei entpackt wird), wird diese Schwachstelle als kritisch eingestuft.<\/p>\n<h2>Tausende an Projekten \u00fcber Packer-Bibliotheken betroffen<\/h2>\n<p>Die Sicherheitsl\u00fccke betrifft Tausende von Projekten, darunter Projekte von HP, Amazon, Apache, Pivotal und vielen anderen, die sich verwundbarer Bibliotheken zum Packen bedienen. Betroffen sind auch Eco-Systeme wie JavaScript, Ruby, .NET und Go, sowie das bereits erw\u00e4hnt Java. Bei .NET ist wohl nur die NuGet DotNetZip betroffen (Microsofts .NET-Frameworks sind nach bisherigem Wissen sicher). Bei JAVA hat Oracle die betroffene Datei java.util.zip aktualisiert. Es scheint, als ob viele Software-Entwickler z\u00fcgig reagieren.<\/p>\n<p>Die CVEs und eine vollst\u00e4ndige Liste der betroffenen Projekte gibt es <a href=\"https:\/\/github.com\/snyk\/zip-slip-vulnerability\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Zwar gab es diese Art von Verwundbarkeit schon fr\u00fcher. Aber in letzter Zeit hat sich das Problem in einer viel gr\u00f6\u00dferen Anzahl von Projekten und Bibliotheken manifestiert. Hintergrund ist, dass viele Entwickler auf die Verwendung handcodierter Entpackroutinen verzichten und eher auf Packer-Bibliotheken setzen. Enth\u00e4lt eine Bibliothek einen Fehler, sind gleich zig Projekte betroffen.<\/p>\n<h2>Sicherheitsl\u00fccke beim Entpacken ausnutzbar<\/h2>\n<p>Die Sicherheitsl\u00fccke ist mit Hilfe eines speziell erstellten Archivs ausnutzbar. Dazu muss das zu entpackende Archiv Verzeichnis-Traversal-Dateinamen enthalten (z.B. ..\/..\/evil.sh). Das f\u00fchrt dann dazu, dass der Entpacker aus dem Tritt kommt und dazu gebracht werden kann, andere (System-)Dateien zu \u00fcberschreiben. Zum \u00dcberschreiben von Systemdateien sind nat\u00fcrlich entsprechende Privilegien erforderlich. Hier muss man halt schauen, ob und wann Entpacker diese Privilegien haben (unter Windows kann man das verhindern, auf Webservern k\u00f6nnte das aber zum Problem werden).<\/p>\n<p>Eine Remote-Code-Ausf\u00fchrung wird so m\u00f6glich. In einem <a href=\"https:\/\/res.cloudinary.com\/snyk\/image\/upload\/v1528192501\/zip-slip-vulnerability\/technical-whitepaper.pdf\" target=\"_blank\" rel=\"noopener\">White-Paper<\/a> wird die Sicherheitsl\u00fccke detaillierter beschrieben. Und <a href=\"https:\/\/github.com\/snyk\/zip-slip-vulnerability\/tree\/master\/archives\" target=\"_blank\" rel=\"noopener\">auf GitHub<\/a> gibt es vorbereitete Archive, die die Schwachstelle ausnutzen und f\u00fcr Testzwecke verwendet werden k\u00f6nnen. Die Zip-Slip-Schwachstelle kann zahlreiche Archivformate betreffen, darunter tar, jar, war, cpio, apk, rar und 7z.<\/p>\n<h2>Gegenma\u00dfnahmen? Schwierig<\/h2>\n<p>Aktuell gibt es (f\u00fcr Endanwender) keine Gegenma\u00dfnahme, au\u00dfer darauf zu hoffen, dass die Entwickler auf nicht angreifbare Bibliotheken in Softwareprojekten zu setzen.Sobald die Entwickler angreifbare Bibliotheken aktualisiert haben, ist das Problem durch Aktualisierung der betreffenden Anwendung gel\u00f6st.\u00a0<a href=\"https:\/\/twitter.com\/MalwareJake\/status\/1004343649403113473\" target=\"_blank\" rel=\"noopener\">Jake Williams<\/a> gibt folgende Empfehlungen bzw. Hinweise:<\/p>\n<ul>\n<li>Wer Anwendungen verwendet, die es Benutzern (insbesondere nicht authentifizierten Benutzern) erlauben, Archivdateien hochzuladen (einschlie\u00dflich, aber nicht beschr\u00e4nkt auf zip), sollte sich besonders \u00fcber diese Sicherheitsanf\u00e4lligkeit Gedanken machen.<\/li>\n<li>Wer keine solchen Anwendungen in einer IT-Umgebung betreibt, minimiert das Risiko, Opfer von Zip Slip zu werden. Dann sind noch folgende Exploit-Vektoren zu ber\u00fccksichtigen: E-Mail-Gateways (Spam- und DLP-Filter), die sich auf anf\u00e4llige Bibliotheken st\u00fctzen k\u00f6nnen.<\/li>\n<\/ul>\n<p>Es gibt sicherlich noch andere Angriffsfl\u00e4chen f\u00fcr Zip Slip. Aber die beiden prim\u00e4ren Angriffsfl\u00e4chen, die man bei Rendition Infosec sieht sind: Web-Anwendungen, die es Benutzern (insbesondere nicht authentifizierten Benutzern) erm\u00f6glichen, komprimierte Dateien hochzuladen, die vom Server verarbeitet werden. Und Mail-Gateways (z.B. Spam, DLP, etc.) Server, die komprimierte Dateien von unbekannten Absendern verarbeiten.<\/p>\n<p>Sowohl <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/zip-slip-vulnerability-affects-thousands-of-projects-across-multiple-ecosystems\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> als <a href=\"https:\/\/www.heise.de\/security\/meldung\/Schwachstelle-Zip-Slip-Beim-Entpacken-ist-Schadcode-inklusive-4070792.html\" target=\"_blank\" rel=\"noopener\">heise.de<\/a>, als auch <a href=\"https:\/\/www.golem.de\/news\/path-traversal-mit-zip-slip-lassen-sich-beliebige-dateien-veraendern-1806-134793.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a> haben dar\u00fcber berichtet. Dort lassen sich ggf. noch einige Hinweise finden. Konkrete Angriffe sind zur Zeit keine bekannt. Aber es wird klar: Wir sitzen IT-m\u00e4\u00dfig auf einem Flickenteppich, l\u00f6chrig wie ein Schweizer K\u00e4se. Meltdown, Spectre V2 bis V4, alles ungepatchte Schwachstellen und t\u00e4glich kommen weitere L\u00fccken hinzu.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/20\/warnung-auf-7-zip-verzichten\/\">Warnung: Auf 7-Zip verzichten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/27\/sicherheitslcken-in-infozips-unzip-programm\/\">Sicherheitsl\u00fccken in InfoZips UnZip-Programm<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/05\/02\/7-zip-version-18-05-verffentlicht\/\">7-ZIP Version 18.05 ver\u00f6ffentlicht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die n\u00e4chste Sicherheitsl\u00fccke mit dem Namen 'Zip Slip' wurde gerade von Sicherheitsforschern aufgedeckt. Die Schwachstelle findet sich in vielen Open Source-Projekten, von JAVA bis hin zu Packprogrammen. Selbst .NET oder JavaScript sind betroffen und als Anwender kommt man nicht daran &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/06\/06\/sicherheitslcke-zip-slip-aufgedeckt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-205123","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=205123"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205123\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=205123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=205123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=205123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}