Hallan una vulnerabilidad en 7-Zip que permitía la ejecución de código en remoto

Hallan una vulnerabilidad en 7-Zip que permitía la ejecución de código en remoto
7-Zip es un proyecto de software libre bastante destacado. Se trata de un formato de archivos comprimidos disponible para los principales sistemas operativos de escritorio. Por otro lado, es el principal rival de RAR y su frontend Winrar, siendo muchas veces promocionado como la alternativa software libre a este último.

Hace poco tiempo se descubrió una vulnerabilidad en 7-Zip (CVE-2018-10115) del que se conocen ahora los detalles. El origen del problema está en cómo utiliza 7-Zip el código de UnRAR, el descompresor de RAR, ya que este no se configuró de manera segura cuando se empezó a utilizar, haciendo que, mediante una serie de variables no incializadas en el código de UnRAR, se pudiesen utilizar archivos comprimidos trampa para ejecutar código oculto en ellos.

Lo explicado en el párrafo anterior deriva en una vulnerabilidad de ejecución de código en remoto, debido a que un cibecriminal puede estafar a su víctima enviándole un fichero comprimido malicioso que entrará en acción nada más abrirlo, sin que tenga que descomprimir el contenido.

Otro aspecto importante que se ha descubierto es que muchas aplicaciones que incluyen 7-Zip fueron creadas sin soporte de ASLR, por lo que se cargan siempre en la misma dirección memoria y facilitan mucho la tarea a los hackers porque estos pueden anticipar los fragmentos del código ejecutable que están cargados y dónde.

Los desarrolladores de 7-Zip no solo van a arreglar la vulnerabilidad de las variables no inicializadas, sino también el problema derivado de la ausencia de ASRL. Los cambios serán introducidos en la versión 18.05 del compresor.
A los usuarios finales se les recomienda actualizar 7-Zip en cuanto las actualizaciones estén disponibles, mientras que los desarrolladores de aplicaciones para Windows no tendrían que ofrecer software sin soporte de ASRL. 


Publicar un comentario

0 Comentarios