7-zipの脆弱性(CVE-2022-29072)はフェイク

大分時間が経ってしまったけどどうやら訂正する気はないようなので。

forest.watch.impress.co.jp

結論

 

はい。

じゃあここからは俺なりのツッコミを入れていく。

「サービスもデバイスドライバも使ってない自プロセスで完結してる7zFM.exeプロセス内でヒープオーバーフローを起こしてWindows APIを誤った引数で呼び出すと認証なく管理者権限のプロセスが実行できるのは7-Zip脆弱性

もうね、馬鹿かとアホかと。

これに何の疑問も抱かない奴も馬鹿。

仮に7-Zipが修正()したところで同じことをするexploit()が作られるだけなんだよなぁ。

 

https://user-images.githubusercontent.com/33525376/163653664-a3659510-49af-4e61-aa4a-3ecb61dc4fc2.PNG
https://user-images.githubusercontent.com/33525376/163989986-8f222b00-0080-49fc-b65c-ac93e5877525.png

で?っていう。そんなスクショには何の情報的価値もない。

 

"psexec -s cmd"してんのはSYSTEM権限でcmdを実行するためとかほざいてるけどそのpsexecは誰の権限で動いてんだよ。

 

https://user-images.githubusercontent.com/33525376/163990001-5af6890a-78c0-402a-8f35-23622e798893.png

何の情報的価値もないその2.暗黙リンクしたWriteFileを呼び出すとどういうコールフローを辿るのか説明してるだけで脆弱性と何の関係もない画像。

 

脆弱性緩和策として「7-zip.chmを削除する」「7-Zipのインストール先に書き込みできないようにする」の2つが挙げられているけど(脆弱性が本物だと仮定した場合)どちらも意味が無い。

初期設定でProgram Filesディレクトリは管理者権限が無いと書き込めないようになってるだろっていうのもそうなんだが、どちらの対策も行ったところで7zFM.exeと7-zip.chmを他所から持ってきてデスクトップなりに置けばローカル攻撃可能だから意味が無い。

さらに言えば古いバージョンの7zFM.exeと7-zip.chmを用意すればまた攻撃可能になるので7-Zipのコードを修正することに意味が無い。

 

 

ちなみにhh.exeにXXE攻撃すると子プロセスが作れるってのは本当。

でも呼び出し元プロセスの権限==hh.exeの権限==子プロセスの権限だからこんな操作をするならセルフXSS脆弱性って呼ぶくらいに意味が無い。

Win+Rってやったほうがもっと早くプロセス作れますよ。

 

おまけ

CVE-2022-29072の報告者は数多くのシェルコード()を投稿しているのでその中から一つ紹介

https://github.com/kagancapar/disable-aslr-security-shellcode

あ ほ く さ