{"id":285603,"date":"2023-09-03T11:14:46","date_gmt":"2023-09-03T09:14:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=285603"},"modified":"2024-10-02T14:27:15","modified_gmt":"2024-10-02T12:27:15","slug":"sicherheitslcken-cve-2023-40481-cve-2023-31102-in-7-zip-fix-in-version-23-00-august-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/03\/sicherheitslcken-cve-2023-40481-cve-2023-31102-in-7-zip-fix-in-version-23-00-august-2023\/","title":{"rendered":"Sicherheitsl&uuml;cken (CVE-2023-40481, CVE-2023-31102) in 7-ZIP; Fix in Version 23.00 (August 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/web.archive.org\/web\/20231224181419\/https:\/\/borncity.com\/win\/2023\/09\/03\/vulnerabilities-cve-2023-40481-cve-2023-31102-in-7-zip-fixed-in-version-23-00-august-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurzer Nachtrag vom Ende August 2023. Im Programm 7-Zip, welches zum Packen und Entpacken von ZIP-Archivdateien eingesetzt wird, haben Sicherheitsforscher gleich zwei Schwachstellen gefunden. Die Schwachstellen CVE-2023-40481 und CVE-2023-31102 werden vom Sicherheitsaspekt als hoch riskant eingestuft. Angreifer k\u00f6nnten ggf. Privilegien erh\u00f6hen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/05cdc82dd4b148beae4b81eb84a3c459\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte ja Ende August im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/19\/winrar-code-execution-schwachstelle-cve-2023-40477\/\">WinRAR Code Execution-Schwachstelle CVE-2023-40477<\/a> \u00fcber eine Schwachstelle in diesem Programm berichtet. Ralf hatte sp\u00e4ter im Diskussionsbereich auf Schwachstellen im Packprogramm 7-ZIP hingewiesen &#8211; und Stefan Kanthak hat mir ebenfalls eine Mail mit Hinweisen geschickt (danke daf\u00fcr). Von der Zero-Day-Initiative wurden gleich zwei gravierende Schwachstellen ver\u00f6ffentlicht.<\/p>\n<h2>CVE-2023-31102<\/h2>\n<p>Bei <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-23-1165\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-31102<\/a> handelt es sich um eine 7Z File Parsing Integer Underflow Remote Code Execution-Schwachstelle in 7-Zip, die mit einem CVE-Score von 7.8 eingestuft wurde (Risiko also hoch). Die Zero-Day-Initiative schreibt, dass diese Sicherheitsl\u00fccke Remote-Angreifern die Ausf\u00fchrung von beliebigem Code auf betroffenen Installationen von 7-Zip erm\u00f6glicht. Um diese Sicherheitsl\u00fccke auszunutzen, ist eine Benutzerinteraktion erforderlich, da das Ziel eine b\u00f6sartige Seite besuchen oder eine b\u00f6sartige Datei \u00f6ffnen muss.<\/p>\n<p>Der spezifische Fehler besteht in der Analyse von 7Z-Dateien. Das Problem resultiert aus dem Fehlen einer ordnungsgem\u00e4\u00dfen Validierung der vom Benutzer bereitgestellten Daten, was zu einem Integer-Unterlauf vor dem Schreiben in den Speicher f\u00fchren kann. Ein Angreifer kann diese Sicherheitsl\u00fccke ausnutzen, um Code im Kontext des aktuellen Prozesses auszuf\u00fchren.<\/p>\n<h2>CVE-2023-40481<\/h2>\n<p>Bei <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-23-1164\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-40481<\/a> handelt es sich um einen SquashFS File Parsing Out-Of-Bounds Write Remote Code Execution Sicherheitsl\u00fccke in 7-Zip, die mit dem CVE-Score von 7.8 eingestuft wurde (Risiko also hoch). Die Schwachstelle erm\u00f6glicht Romte-Angreifern die Ausf\u00fchrung von beliebigem Code auf betroffenen Installationen von 7-Zip. Um diese Sicherheitsl\u00fccke auszunutzen, ist ebenfalls eine Benutzerinteraktion erforderlich, da das Ziel eine b\u00f6sartige Seite besuchen oder eine b\u00f6sartige Datei \u00f6ffnen muss.<\/p>\n<p>Die spezifische Schwachstelle entsteht w\u00e4hrend der Analyse von SQFS-Dateien, weil eine ordnungsgem\u00e4\u00dfe Validierung der vom Benutzer bereitgestellten Daten fehlt. Das kann dazu f\u00fchren, dass ein Schreibvorgang das Ende eines zugewiesenen Puffers \u00fcberschreitet. Ein Angreifer kann diese Schwachstelle ausnutzen, um Code im Kontext des aktuellen Prozesses auszuf\u00fchren.<\/p>\n<h2>Patch verf\u00fcgbar<\/h2>\n<p>Beide Schwachstellen wurden am 21. November 2022 an die 7-ZIP-Entwickler gemeldet und laut der Zero-Day-Initiative vom 23. August 2023 mit einem <a href=\"https:\/\/sourceforge.net\/p\/sevenzip\/discussion\/45797\/thread\/713c8a8269\/\" target=\"_blank\" rel=\"noopener\">Update der Software<\/a> auf die Version 23.00 (damals noch Beta) geschlossen. Wer das Programm verwendet, sollte also auf eine neuere Version aktualisieren. Auf der <a href=\"https:\/\/7-zip.org\/\" target=\"_blank\" rel=\"noopener\">Download-Seite<\/a> gibt es inzwischen die 23.01.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Nachtrag vom Ende August 2023. Im Programm 7-Zip, welches zum Packen und Entpacken von ZIP-Archivdateien eingesetzt wird, haben Sicherheitsforscher gleich zwei Schwachstellen gefunden. Die Schwachstellen CVE-2023-40481 und CVE-2023-31102 werden vom Sicherheitsaspekt als hoch riskant eingestuft. Angreifer k\u00f6nnten ggf. Privilegien &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/03\/sicherheitslcken-cve-2023-40481-cve-2023-31102-in-7-zip-fix-in-version-23-00-august-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[8407,3836],"class_list":["post-285603","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sichreheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=285603"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285603\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=285603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=285603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=285603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}