O bug crítico do zip deslizamento permite a manipulação de arquivos maliciosos no descompactação

Falhas de travessia de caminho como o zip Slip, que dão a hackers a capacidade de alterar os sistemas de arquivos enquanto descomprimem, continuam sendo um sério perigo no mundo em constante mudança de ameaças de segurança cibernética.

Essa vulnerabilidade, decorrente da validação inadequada de entrada em utilitários de compressão, permite que os adversários incorporem caminhos maliciosos Dentro de arquivos de arquivo, levando a criação, substituição ou execução de arquivos não autorizados fora dos diretórios pretendidos.

Descoberto e documentado extensivamente nos últimos anos, o zip Slip afeta uma ampla gama de formatos de compressão, incluindo zíper, alcatrão, rar e 7z, explorando a inclusão inerente dos metadados do caminho do arquivo nessas estruturas.

À medida que as ferramentas de descompressão processa esses arquivos sem higienização rigorosa do caminho, os invasores podem aproveitar os caminhos relativos ou absolutos para alvo localizações sensíveis ao sistema, resultando potencialmente em execução de código remoto ou backdoors persistentes.

Este artigo investiga a mecânica do ZIP Slip, destacando suas técnicas de exploração e vulnerabilidades notáveis ​​que impactaram grandes softwares como Winrar e UNRRar.

Mecânica da exploração de deslizamento postal

De acordo com a ASEC relatórioo deslizamento ZIP opera injetando caminhos de arquivo criados nos metadados de arquivos comprimidos, que são então interpretados literalmente durante a extração.

Em essência, quando um programa de descompressão vulnerável encontra um nome de arquivo que contém seqüências de travessia como “../” ou caminhos absolutos, ele não os normaliza ou restringe -os, permitindo que os arquivos sejam gravados em locais não intencionais.

Por exemplo, em um ambiente Linux, um invasor pode incorporar um caminho como “../../../../etc/passwd” em um arquivo zip, substituindo o arquivo de senha do sistema após a extração e potencialmente comprometendo mecanismos de autenticação de usuário.

Da mesma forma, nos sistemas Windows, os caminhos direcionam a pasta de inicialização como “/../appdata/roaming/microsoft/windows/start menu/programs/startup/” podem implantar malware persistente que executa na inicialização, evitando a detecção inicial devido à aparência benigna do arquivo.

A universalidade da vulnerabilidade decorre do projeto estrutural de formatos de compressão, onde os cabeçalhos de arquivo armazenam explicitamente as informações do caminho.

Considere o cabeçalho de arquivo local do Formato ZIP, que começa com um número mágico (0x504b0304) e inclui campos para compatibilidade de versão, método de compactação (por exemplo, esvaziar codificado como 0x0800), texinco de registro, fios de verificação de integridade do CRC-32.

Este campo de nome do arquivo pode abranger caminhos completos, permitindo a criação ou travessia do subdiretório.

Os invasores geralmente manipulam isso usando ferramentas como o módulo ZipFile da Python para inserir caminhos relativos ou editando diretamente a estrutura binária do arquivo.

Para formatos rar e alcatrão, estruturas de cabeçalho semelhantes, como os cabeçalhos de bloco de RAR contendo strings de caminho ou o nome do arquivo de 100 bytes do TAR facilita explorações análogas.

Mesmo os formatos criptografados como 7z, enquanto ofuscando os caminhos de texto simples, permanecem suscetíveis se o processamento pós-decreção negligenciar a validação, ressaltando a necessidade de resolução de caminho canônico e verificações de limites na lógica de descompressão.

Para ilustrar, a tabela a seguir descreve os principais componentes de um cabeçalho de arquivo local, destacando áreas propensas a manipulação:

Bytes Tamanho Descrição
0 4 Número mágico (deve ser 50 4b 03 04)
4 2 Versão necessária para extrair (mínimo)
6 2 Bandeira de bit de uso geral
8 2 Método de compressão (por exemplo, nenhum = 0, deflate = 8)
10 2 Arquive a última hora de modificação
12 2 Arquivo Última data de modificação
14 4 CRC-32 de dados não compactados
18 4 Tamanho comprimido (ou ff ff ff para ZIP64)
22 4 Tamanho não compactado (ou ff ff ff para o zip64)
26 2 Comprimento do nome do arquivo (n)
28 2 Comprimento extra de campo (m)
30 n Nome do arquivo
30+n m Campo extra

Essa estrutura revela como a entrada do nome do arquivo, ilimitada pela validação estrita, torna -se um vetor para atravessar o caminho.

Vulnerabilidades notáveis

As divulgações recentes amplificaram as preocupações com o impacto do mundo real do ZIP Slip. CVE-2025-8088, afetando Winrar As versões anteriores a 7.13 permitem que os invasores ignorem as verificações de caminho usando as sequências “../” combinadas com fluxos de dados alternativos (anúncios), permitindo a criação de arquivos arbitrários.

Descoberto pelos pesquisadores da ESET, essa falha foi explorada pelo Romcom Apt Group em campanhas direcionadas.

Da mesma forma, o CVE-2025-6218 em Winrar antes do 7.12 facilita a execução do código remoto, incorporando espaços em caminhos relativos, contornando filtros e permitindo a implantação da carga útil.

Questões mais antigas como CVE-2022-30333 em versões UNRRAR abaixo de 6.12 direcionam sistemas semelhantes a Unix, substituindo arquivos como ~/.ssh/autorized_keys por meio de seqüências básicas de travessia, enquanto o CVE-2018-20250 em Winrar antes de 5.61 explora o formato de formato em unidade no UNACEV25.

Em conclusão, a potência da ZIP Slip está em sua exploração de baixa barreira, exigindo apenas a descompressão iniciada pelo usuário, tornando-a uma tática favorita para fornecer cargas úteis sem execução direta.

A mitigação exige normalização robusta do caminho em software, como rejeitar caminhos absolutos ou aqueles com elementos de travessia, juntamente com a vigilância do usuário contra arquivos não solicitados.

Atualizações regulares para ferramentas como o Winrar são essenciais, pois as versões não atraídas permanecem portões para ameaças persistentes avançadas.

À medida que os utilitários de compactação se integrem a ecossistemas mais amplos, incluindo oleodutos de construção automatizados e serviços em nuvem, abordar o deslize por práticas seguras de codificação é imperativa para proteger os ataques de manipulação de arquivos em evolução.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!