{"id":264475,"date":"2022-04-19T11:50:10","date_gmt":"2022-04-19T09:50:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264475"},"modified":"2022-05-03T01:02:07","modified_gmt":"2022-05-02T23:02:07","slug":"7-zip-schwachstelle-cve-2022-29072-ermglicht-systemprivilegien","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/19\/7-zip-schwachstelle-cve-2022-29072-ermglicht-systemprivilegien\/","title":{"rendered":"7-Zip-Schwachstelle CVE-2022-29072 erm&ouml;glicht *keine* Systemprivilegien"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/04\/19\/7-zip-schwachstelle-cve-2022-29072-ermglicht-systemprivilegien\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In der Anwendung 7-Zip gibt es bis zur Version 21.07 eine Schwachstelle CVE-2022-29072 (Heap-Overflow), die sich unter Windows ausnutzen l\u00e4sst. Hier einige Informationen zu dieser Schwachstelle und was man tun kann. <strong>Erg\u00e4nzung:<\/strong> Scheint ein Irrtum oder ein bewusster Hoax gewesen zu sein. Eine Privilegienausweitung, wie urspr\u00fcnglich vom Finder angegeben, ist wohl nicht m\u00f6glich.<\/p>\n<p><!--more--><\/p>\n<h2>Einige Worte zu 7-Zip<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/21dfa394bda2452f817eef8f3f603ecc\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/7-Zip\" target=\"_blank\" rel=\"noopener\">7-Zip<\/a> ist ein freies und kostenloses Packprogramm, das unter den Bedingungen der LGPL lizenziert ist. Die Entwicklung erfolgt durch den russischen Softwareentwickler Igor Wiktorowitsch Pavlov, der die erste Version von 7-Zip im Jahr 1999 ver\u00f6ffentlichte und bis heute aktiv entwickelt (Stand Fr\u00fchjahr 2021), so die Wikipedia. Das Paket bzw. seine Bibliotheken kommen in vielen Software-Produkten zum Einsatz.<\/p>\n<p>Der Archivmanager unterst\u00fctzt neben .zip-Archiven auch weitere unter Windows gebr\u00e4uchliche Packer-Formate wie .rar, .arj oder .lzh. Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/02\/20\/warnung-auf-7-zip-verzichten\/\">Warnung: Auf 7-Zip verzichten<\/a> hatte ich auf das Problem der Sicherheitsl\u00fccken in 7-Zip hingewiesen, und einige Details offen gelegt, die den Einsatz von 7-Zip doch in Frage stellen.<\/p>\n<p>Ich selbst habe das Tool in einer portablen Version bei mir auf dem Rechner &#8211; setze es aber nur sehr selten und sehr restriktiv ein. Ich will aber nicht auf das Tool g\u00e4nzlich verzichten, weil ich damit z.B. direkt den Inhalt einer .iso-Datei (Abbild einer CD oder DVD) oder einer .vhd-Datei\u00a0 (virtuelles Laufwerk ohne mounten) anzeigen kann. Auch das Entpacken von Microsofts Update-Paketen ist mit 7-Zip schnell erledigt. Und es unterst\u00fctzt die vom kostenpflichtigen WinRAR erzeugten Archive im rar-Format. Aber das Risiko, beim Entpacken eines Archivs mit sch\u00e4dlichen Inhalten in eine Falle zu laufen, muss einem immer bewusst sein.<\/p>\n<h2>Die Schwachstelle CVE-2022-29072<\/h2>\n<p>Ich bin bereits an Ostern \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/MeAsHacker_HNA\/status\/1515533146636312587\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf diesen Sachverhalt gesto\u00dfen, der in <a href=\"https:\/\/github.com\/kagancapar\/CVE-2022-29072#readme\" target=\"_blank\" rel=\"noopener\">diesem GitHub-Beitrag<\/a> n\u00e4her beschrieben wird. Inzwischen haben mich mehrere Blog-Leser bereits \u00fcber diverse Kan\u00e4le auf den Sachverhalt hingewiesen (danke daf\u00fcr).<\/p>\n<p><a href=\"https:\/\/twitter.com\/MeAsHacker_HNA\/status\/1515533146636312587\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"7-Zip Vulnerability CVE-2022-290\" src=\"https:\/\/i.imgur.com\/UJDJhmS.png\" alt=\"7-Zip Vulnerability CVE-2022-290\" \/><\/a><\/p>\n<blockquote><p>Die Schweinebacke von Entdecker hat den Text urspr\u00fcnglich auf Englisch auf GitHub ver\u00f6ffentlicht. Inzwischen ist der Text auf t\u00fcrkisch. Verwendet <a href=\"http:\/\/web.archive.org\/web\/20220416015300\/https:\/\/github.com\/kagancapar\/CVE-2022-29072\/\" target=\"_blank\" rel=\"noopener\">diese Version hier<\/a> aus dem Internet-Archiv, die noch auf Englisch verfasst wurde.<\/p><\/blockquote>\n<p>7-Zip erm\u00f6glicht unter Windows bis zur Version\u00a0 21.07 die Ausweitung von Rechten und die Ausf\u00fchrung von Befehlen, wenn eine Datei mit der Erweiterung .7z in den Bereich <em>Hilfe&gt;Inhalt<\/em> gezogen wird. Konkret basiert die in der 7-zip-Software enthaltene Zero-Day-Schwachstelle auf einer Fehlkonfiguration der 7z.dll und einem Heap-\u00dcberlauf.<\/p>\n<p>Nach der Installation der 7-zip-Software gibt es <em>7-zip.ch<\/em>m-Hilfedateien im Programmverzeichnis, deren Inhalt \u00fcber die Windows-HTML-Helper-Funktion (<em>hh.exe<\/em>) ausgef\u00fchrt wird. Ein Angreifer kann, dank des Heap-\u00dcberlaufs in <em>7zFM.exe<\/em> und der Befehlsausf\u00fchrungsfunktion in <em>hh.exe<\/em> durch Befehlsinjektion eine Erh\u00f6hung der Berechtigungen auf Administratorberechtigungen erreichen. Dazu ist eine Datei mit der Erweiterung <em>.7z<\/em> in den Bereich <em>Hilfe&gt;Inhalt<\/em> zu ziehen.<\/p>\n<p>Der Entdecker der Schwachstelle demonstriert in einem auf Github verlinkten Video die Ausnutzung der Schwachstelle und empfiehlt die\u00a0 Datei<em> 7-zip.chm zu<\/em> l\u00f6schen (falls es kein 7-Zip-Update gibt), um die Sicherheitsl\u00fccke zu schlie\u00dfen. Fehlt die Hilfedatei, wird<em> hh.exe<\/em> auch nicht aufgerufen. Weiterhin empfiehlt der Entdecker der Schwachstelle, dem\u00a0 Programm <em>7-zip<\/em> (bzw. den Dateien) sollte nur Lese- und Ausf\u00fchrungsrechte zu gew\u00e4hren (also Schreibberechtigungen entziehen). Dann k\u00f6nnen die betreffenden Dateien nicht durch Angreifer ausgetauscht werden. Problem ist aber, dass bei fehlender Schreibberechtigung f\u00fcr alle Benutzer die M\u00f6glichkeit, ein Update vorzunehmen, entf\u00e4llt.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Auf Twitter gibt es noch eine <a href=\"https:\/\/mobile.twitter.com\/taviso\/status\/1516103911253286914\" target=\"_blank\" rel=\"noopener\">l\u00e4ngliche Diskussion<\/a> zur Schwachstelle, die keine Schwachstelle ist. Wie es ausschaut, ist keine Privilegien-Erh\u00f6hung \u00fcber diesen Angriffsweg m\u00f6glich. An der ganzen Sache ist also &#8211; nach bisheriger Kenntnis und gem\u00e4\u00df der Beschreibung des Finders &#8211; nichts dran.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/20\/warnung-auf-7-zip-verzichten\/\">Warnung: Auf 7-Zip verzichten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/05\/02\/7-zip-version-18-05-verffentlicht\/\">7-ZIP Version 18.05 ver\u00f6ffentlicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/06\/11\/f-secure-sicherheitsupdates-fr-7-zip-schwachstellen\/\">F-Secure Sicherheitsupdates f\u00fcr 7-Zip-Schwachstellen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In der Anwendung 7-Zip gibt es bis zur Version 21.07 eine Schwachstelle CVE-2022-29072 (Heap-Overflow), die sich unter Windows ausnutzen l\u00e4sst. Hier einige Informationen zu dieser Schwachstelle und was man tun kann. Erg\u00e4nzung: Scheint ein Irrtum oder ein bewusster Hoax gewesen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/19\/7-zip-schwachstelle-cve-2022-29072-ermglicht-systemprivilegien\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-264475","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264475"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264475\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}