
7-Zip
es un proyecto de software libre bastante destacado. Se trata de un
formato de archivos comprimidos disponible para los principales sistemas
operativos de escritorio. Por otro lado, es el principal rival de RAR y
su frontend Winrar, siendo muchas veces promocionado como la alternativa software libre a este último.
Hace poco tiempo se descubrió una vulnerabilidad en 7-Zip (CVE-2018-10115) del que se conocen ahora los detalles. El origen del problema está en cómo utiliza 7-Zip el código de UnRAR,
el descompresor de RAR, ya que este no se configuró de manera segura
cuando se empezó a utilizar, haciendo que, mediante una serie de variables no incializadas en el código de UnRAR, se pudiesen utilizar archivos comprimidos trampa para ejecutar código oculto en ellos.
Lo
explicado en el párrafo anterior deriva en una vulnerabilidad de
ejecución de código en remoto, debido a que un cibecriminal puede
estafar a su víctima enviándole un fichero comprimido malicioso que entrará en acción nada más abrirlo, sin que tenga que descomprimir el contenido.
Otro aspecto importante que se ha descubierto es que muchas aplicaciones que incluyen 7-Zip fueron creadas sin soporte de ASLR,
por lo que se cargan siempre en la misma dirección memoria y facilitan
mucho la tarea a los hackers porque estos pueden anticipar los
fragmentos del código ejecutable que están cargados y dónde.
Los
desarrolladores de 7-Zip no solo van a arreglar la vulnerabilidad de las
variables no inicializadas, sino también el problema derivado de la
ausencia de ASRL. Los cambios serán introducidos en la versión 18.05 del compresor.
A
los usuarios finales se les recomienda actualizar 7-Zip en cuanto las
actualizaciones estén disponibles, mientras que los desarrolladores de
aplicaciones para Windows no tendrían que ofrecer software sin soporte
de ASRL.
Fuente: Naked Security
0 Comentarios