新型Zip Slip漏洞允许攻击者在解压过程中操纵ZIP文件

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

研究人员发现新型Zip Slip漏洞,攻击者可利用恶意压缩包通过路径遍历攻击解压工具,覆盖系统文件。该漏洞已被RomCom APT组织利用,建议使用具路径检查功能的解压库并更新工具以防范。

🎯

关键要点

  • 研究人员发现新型Zip Slip漏洞,攻击者可利用恶意压缩包进行路径遍历攻击。
  • 攻击者通过构造特殊相对路径的恶意压缩包,覆盖系统文件。
  • 该漏洞已被RomCom APT组织利用,影响Windows和Unix系统。
  • 恶意ZIP文件绕过路径清理机制,直接将有效载荷投递到系统目录。
  • 攻击案例显示,恶意压缩包可静默覆盖合法启动脚本。
  • 主要漏洞包括CVE-2025-8088、CVE-2025-6218、CVE-2022-30333和CVE-2018-20250。
  • 防御建议包括使用具路径检查功能的解压库和更新工具至最新版本。
  • 建议在沙盒环境中执行解压操作,以提高安全性。

延伸问答

Zip Slip漏洞是什么?

Zip Slip漏洞是一种路径遍历攻击,攻击者通过恶意压缩包覆盖系统文件。

攻击者如何利用Zip Slip漏洞?

攻击者构造包含特殊相对路径的恶意压缩包,解压时可将文件写入不当位置,覆盖系统文件。

哪些系统受到Zip Slip漏洞的影响?

Zip Slip漏洞影响Windows和Unix系统。

如何防范Zip Slip漏洞的攻击?

建议使用具路径检查功能的解压库,并在沙盒环境中执行解压操作。

RomCom APT组织与Zip Slip漏洞有什么关系?

RomCom APT组织已利用Zip Slip漏洞进行复杂攻击,植入后门并提升权限。

Zip Slip漏洞的主要技术细节有哪些?

该漏洞利用ZIP文件头中的通用位标志编码路径分隔符,绕过路径验证。

➡️

继续阅读