Zip 文件覆盖漏洞曝光,Java、.NET、Go 生态集体中枪 - 开源中国社区
Float_left Icon_close
Zip 文件覆盖漏洞曝光,Java、.NET、Go 生态集体中枪
王练 2018年06月07日

Zip 文件覆盖漏洞曝光,Java、.NET、Go 生态集体中枪

王练 王练 发布于2018年06月07日 收藏 5

做APP,小程序就上开源众包。世界杯期间免费领2600元启动金。>>>  

来自 Snyk 的安全团队今年 4 月份发现了一个广泛存在的文件覆盖漏洞,允许攻击者在系统上编写任意文件,并通过远程命令执行。它会在从档案文件中提取文件时触发目录遍历攻击,并影响包括 tar、jar、war、cpio、apk、rar 和 7z 在内的大量压缩文件。

该漏洞被称为 Zip Slip已影响来自 Google、HP、Amazon、Apache、Pivotal、Linkedin、Twitter 等企业的数千个项目。同时,安全团队在包括 Java、JavaScript、Ruby、.NET 和 Go 在内的多种生态系统中都发现了该漏洞,Zip Slip 在 Java 中尤为普遍存在,因为没有中央仓库提供高级别归档文件处理,导致存在大量易受攻击的代码和库。

安全团队在发现漏洞后,私下向所有易受攻击的库和项目维护人员透露了 Zip Slip 漏洞的存在。直到 6 月 5 日,他们正式在 GitHub 上公开了该漏洞的具体细节。目前不少软件已通过更新版本或发布补丁修复了该漏洞。

据悉,Zip Slip 是目录遍历的一种形式,可通过从存档中提取文件来利用。目录遍历漏洞的前提是攻击者可以访问文件系统中应该驻留的目标文件夹之外的部分文件系统。然后,攻击者可以覆盖可执行文件并远程调用它们,或者是等待系统或用户调用它们,从而实现在受害者机器上的远程命令执行。该漏洞还可能通过覆盖配置文件或其他敏感资源,从而在客户端(用户)机器和服务器上被利用。

安全团队还在 GitHub 上给出了两个恶意文件示例:

$ 7z l zip-slip.zip

   Date      Time    Attr         Size   Compressed  Name
------------------- ----- ------------ ------------  ------------------------
2018-04-15 22:04:29 .....           19           19  good.txt
2018-04-15 22:04:42 .....           20           20  ../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../tmp/evil.txt
------------------- ----- ------------ ------------  ------------------------
2018-04-15 22:04:42                 39           39  2 files
$ 7z l zip-slip-win.zip

   Date      Time    Attr         Size   Compressed  Name
------------------- ----- ------------ ------------  ------------------------
2018-04-15 22:04:29 .....           19           19  good.txt
2018-04-15 22:04:42 .....           20           20  ..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\Temp\evil.txt
------------------- ----- ------------ ------------  ------------------------
2018-04-15 22:04:42                 39           39  2 files
本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:Zip 文件覆盖漏洞曝光,Java、.NET、Go 生态集体中枪
分享
评论(18)
精彩评论
看来没我最好的语言的什么事。
3

引用来自“开源中国首席睡觉专家”的评论

java没这么多漏洞吧?
这个问题java严重是因为java没有直接提供解压zip文件的api,而是提供低级的api,开发者使用低级的api自己处理解压,而这个漏洞就是因为开发者解压的时候,没有检查路径是否在同一个目录下。如果有高级的api,开发者都使用这个api来执行解压操作,只需要更新sdk就可以了。现在需要每个开发者自己检查一下代码。
3
恭喜java 最多,哈哈
2

引用来自“robortly”的评论

谁能做个流程演示下这个漏洞的有多厉害?:smile:
就是解压的时候可以覆盖指定文件,如果覆盖了可执行文件 当下一次执行这个可执行文件的时候 就会留下后门
最新评论
0
我大php威武
0

引用来自“开源中国-首席村长”的评论

看来没我最好的语言的什么事。
你使用的中国的易语言么?:smile:
0
这个不是官方开发包有漏洞,是第三方库的漏洞,这个锅,开发平台不背。
0
拒绝服务器访问公网是非常有必要啊。访问不了公网也触发不了后门。
0
沒有完美的,只有更合适的~
3

引用来自“开源中国首席睡觉专家”的评论

java没这么多漏洞吧?
这个问题java严重是因为java没有直接提供解压zip文件的api,而是提供低级的api,开发者使用低级的api自己处理解压,而这个漏洞就是因为开发者解压的时候,没有检查路径是否在同一个目录下。如果有高级的api,开发者都使用这个api来执行解压操作,只需要更新sdk就可以了。现在需要每个开发者自己检查一下代码。
0
看了一下,原文举的例子是构建一个特殊的zip包,里面有一个文件路径特殊:先用../一直顶到根目录,然后再从根目录出发指向某个敏感文件,如果解压zip的代码没检查它往哪解压,一不小心就把原来文件给覆盖了。

这个,很阴险啊……:smiling_imp:
2

引用来自“robortly”的评论

谁能做个流程演示下这个漏洞的有多厉害?:smile:
就是解压的时候可以覆盖指定文件,如果覆盖了可执行文件 当下一次执行这个可执行文件的时候 就会留下后门
0
野榜,我宇宙语言零bug
0
哈哈哈,果然我php天下无敌!!!
3
恭喜java 最多,哈哈
0
php出来秀一个
0
谁能做个流程演示下这个漏洞的有多厉害?:smile:
5
看来没我最好的语言的什么事。
0
这么多语言,为啥要点名这三个呢?
0

引用来自“开源中国首席睡觉专家”的评论

java没这么多漏洞吧?
哪门语言没漏洞啊。
0
看到第一段话就已经猜到漏洞内容了 \笑哭
java没这么多漏洞吧?
顶部