Cảnh báo lỗ hổng zip slip trong các thư viện giải nén
Zip slip – Một lỗ hổng nằm trong các thư viện giải nén đang gây ảnh hưởng tới hàng loạt dự án của các tập đoàn công nghệ lớn trên thế giới, bao gồm cả Google, IBM, Apache… Một chuyên viên phân tích an ninh mạng tại Synk vừa công bố chi tiết về 1 lỗ hổng nghiêm trọng. Lỗ hổng này có ...
Zip slip – Một lỗ hổng nằm trong các thư viện giải nén đang gây ảnh hưởng tới hàng loạt dự án của các tập đoàn công nghệ lớn trên thế giới, bao gồm cả Google, IBM, Apache…
Một chuyên viên phân tích an ninh mạng tại Synk vừa công bố chi tiết về 1 lỗ hổng nghiêm trọng. Lỗ hổng này có thể gây ảnh hưởng tới hàng ngàn dự án phần mềm. Hacker có thể lợi dụng lỗ hổng này để thực thi các đoạn mã độc hại từ xa (RCE) trên hệ thống.
Với tên gọi “zip slip”, lỗ hổng cho phép ghi đè tùy ý bất cứ tệp tin nào trên máy chủ bằng cách lợi dùng các cuộc tấn công directory traversal. Vấn đề xảy ra trong quá trình giải nén một file nén. Lỗ hổng ảnh hưởng tới nhiều loại định dạng khác nhau bao gồm: tar, jar, war, cpio, apk, rar and 7z.
Zip slip ảnh hưởng hàng loạt dự án lớn
Hàng ngàn dự án được viết trên nhiều ngôn ngữ lập trình bao gồm: Javascript, Ruby, .Net và Golang của các tập đoàn Google, Oracle, IBM, Apache, Amazon, Spring/Pivotal, Linkedin, Twitter, Alibaba, Eclipse, OWASP, ElasticSearch, JetBrains và rất nhiều tổ chức khác đều có chứa các đoạn code hoặc thư viện có khả năng bị tồn tại lỗ hổng.
Lỗ hổng này có thể khai thác bằng việc sử dụng một file nén được tùy chỉnh đặc biệt. File nén có chứa các tên file ở dạng directory traversal. Trong quá trình giải nén các file này các đoạn mã hoặc thư viện có chứa lỗ hổng, sẽ cho phép hacker ghi các tệp tin ra ngoài phạm vi thư mục. Nguy hiểm hơn, lợi dụng Zip Slip hacker có thể ghi đè các file thực thi hợp lệ hoặc các file cấu hình của một ứng dụng nào đó.
Các file nén được sử dụng trong quá trình khai thác phải được tùy chỉnh đặc biệt. Các công cụ tạo file nén thông thường không cho phép người dùng nén các file với tên file là các đường dẫn. Tuy nhiên, theo các nhà nghiên cứu thì với một phần mềm thích hợp, việc tạo ra các file nén có kèm đường dẫn lại khá dễ dàng.
Synk cũng đồng thời công bố bằng chứng (POC) để chứng minh khả năng tấn công thông qua lỗ hổng này và phát hành video demo để chỉ rõ cách hacker sẽ khai thác lỗ hổng Zip-Slip để tấn công các máy chủ.
THN