Uma vulnerabilidade de segurança foi descoberta no popular utilitário de compactação de arquivos 7-Zip que pode permitir que invasores gravem arquivos arbitrários nos sistemas das vítimas e potencialmente executem códigos maliciosos.
A falha, rastreada como CVE-2025-55188, afeta todas as versões do 7-Zip anteriores à versão 25.01 lançada recentemente e decorre do manuseio inadequado de links simbólicos durante a extração de arquivos.
Detalhes da vulnerabilidade
A falha de segurança foi descoberto e relatado pelo pesquisador de segurança lunbun, que identificou que o 7-Zip não valida adequadamente os links simbólicos ao extrair certos formatos de arquivo.
Campo | Valor |
CVE ID | CVE-2025-55188 |
Versões afetadas | 7-Zip antes de 25.01 |
Impacto | Gravação de arquivo arbitrária, execução potencial de código |
Pontuação CVSS | 2.7 (AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:N) |
Vetor de ataque | Local |
Pré-requisitos | Interação do usuário necessária |
Correção disponível | 7-Zip versão 25.01 |
Essa fraqueza permite que arquivos criados com códigos maliciosos criem links simbólicos inseguros que o processo de extração segue, levando a recursos arbitrários de gravação de arquivos no sistema de destino.
A vulnerabilidade afeta principalmente Linux sistemas em que as versões 7-Zip anteriores à 25.01 são usadas para extrair arquivos que suportam links simbólicos, incluindo formatos populares como arquivos ZIP, TAR, 7Z e RAR.
Os sistemas Windows também podem ser explorados, mas condições adicionais devem ser atendidas, como executar o processo de extração com privilégios de administrador ou ter o Modo de desenvolvedor do Windows ativado para permitir a criação de links simbólicos.
De acordo com a análise do pesquisador, os invasores podem aproveitar esse recurso de gravação de arquivos arbitrários para obter acesso não autorizado e execução de código, substituindo arquivos confidenciais do sistema.
Os possíveis cenários de ataque incluem a substituição de chaves SSH, a modificação de arquivos de configuração do shell como .bashrc ou a substituição de outros componentes críticos do sistema que podem conceder acesso persistente a sistemas comprometidos.
O pesquisador enfatiza que uma única extração de arquivo malicioso pode desencadear várias tentativas de exploração, permitindo que os invasores tenham várias oportunidades de gravar em locais de arquivos confidenciais durante o processo de extração.
Notavelmente, o descobridor da vulnerabilidade expressou preocupação com a classificação oficial de gravidade do CVSS de 2,7, argumentando que MITRA subnotificou significativamente o verdadeiro impacto da vulnerabilidade.
O pesquisador enviou um pedido de reavaliação da pontuação CVSS e se ofereceu para fornecer demonstrações de prova de conceito aos mantenedores do repositório de pacotes que precisam de verificação adicional.
Os usuários são fortemente aconselhados a atualizar imediatamente para o 7-Zip versão 25.01, que inclui uma correção para essa vulnerabilidade.
Igor Pavlov, o mantenedor do 7-Zip, respondeu rapidamente para implementar o patch de segurança necessário. As organizações devem priorizar essa atualização, principalmente em sistemas Linux, onde a vulnerabilidade é mais facilmente explorável.
Até que os sistemas possam ser atualizados, os usuários devem ter muito cuidado ao extrair arquivos de fontes não confiáveis e considerar o uso de ferramentas alternativas de extração para arquivos suspeitos.
Ache esta notícia interessante! Siga-nos noGoogle Notícias,LinkedIneXpara obter atualizações instantâneas!