首页 网络安全 正文
  • 本文约1069字,阅读需5分钟
  • 14
  • 0

7-Zip漏洞CVE-2025-11001、CVE-2025-11002

摘要

栋科技漏洞库关注到 7-Zip 受影响版本中存在两个高危漏洞,分别追踪为CVE-2025-11001和CVE-2025-11002,漏洞CSS3.X评分均为7.0。

7-ZIP是俄罗斯程序员Igor Pavlov开发的开源压缩软件,具有强大压缩能力和广泛格式支持,支持多种压缩格式,包括ZIP、RAR、7z等。

7-ZIP的压缩原理基于LZMA(Lempel-Ziv-Markov chain algorithm)算法,这是基于字典的压缩技术,能够高效地利用数据之间的重复性。

一、基本情况

7-ZIP在文件压缩方面表现出色,提供丰富管理功能,以高压缩比和轻便的操作界面著称,有效地减小文件大小,同时保持良好压缩效率。

7-Zip漏洞CVE-2025-11001、CVE-2025-11002

7-Zip开源文件压缩和解压缩软件,提供命令行界面和图形用户界面(GUI),适合不同用户需求,广泛应用于日常文件压缩、加密和解压。

栋科技漏洞库关注到 7-Zip 受影响版本中存在两个高危漏洞,分别追踪为CVE-2025-11001和CVE-2025-11002,漏洞CSS3.X评分均为7.0。

二、漏洞分析

1、CVE-2025-11001

CVE-2025-11001漏洞是存在于7-Zip压缩工具的目录穿越漏洞,该漏洞源于ZIP文件中符号链接(symlink)的处理方式,CSS3.X评分7.0。

攻击者通过构造恶意ZIP文件,该目录遍历漏洞导致程序访问未经授权目录并执行恶意代码,允许远程攻击者在受影响系统执行任意代码。

2、CVE-2025-11002

CVE-2025-11001漏洞是存在于7-Zip压缩工具的目录穿越漏洞,通过特制ZIP文件,攻击者能够利用符号链接处理缺陷,CSS3.X评分7.0。

通过该漏洞,攻击者可促使程序访问本不应访问的目录,进而执行恶意代码,因此而言,两个漏洞利用方式相似,均可导致系统安全风险。

具体来说,两个漏洞的核心问题出现在程序对 ZIP 文件中符号链接(symbolic link)处理方式,漏洞利用前提是需用户主动打开压缩文件。

在Windows平台下需具有创建符号链接权限的用户(管理员权限)使用7-Zip解压包含恶意符号链接的ZIP文件时,攻击者可实现目录穿越。

在漏洞的加持下,攻击者可以将恶意文件写入预期目录之外的位置,甚至敏感系统路径中,从而植入恶意代码或程序、实现远程代码执行。

因此,攻击者可以通过构造恶意 ZIP 压缩包,诱使受害者在存在漏洞的版本中解压该文件,从而触发目录遍历(directory traversal)漏洞。

漏洞由 GMO Flatt Security Inc. 的安全研究员 Ryota Shiga 报告,并与 takumi-san.ai 团队协作完成披露,官方已于2025年07月发布更新。

三、影响范围

7-Zip < 25.00

四、修复建议

7-Zip >= 25.01

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接