新型Zip Slip漏洞允许攻击者在解压过程中操纵ZIP文件
💡
原文中文,约1300字,阅读约需4分钟。
📝
内容提要
研究人员发现新型Zip Slip漏洞,攻击者可利用恶意压缩包通过路径遍历攻击解压工具,覆盖系统文件。该漏洞已被RomCom APT组织利用,建议使用具路径检查功能的解压库并更新工具以防范。
🎯
关键要点
- 研究人员发现新型Zip Slip漏洞,攻击者可利用恶意压缩包进行路径遍历攻击。
- 攻击者通过构造特殊相对路径的恶意压缩包,覆盖系统文件。
- 该漏洞已被RomCom APT组织利用,影响Windows和Unix系统。
- 恶意ZIP文件绕过路径清理机制,直接将有效载荷投递到系统目录。
- 攻击案例显示,恶意压缩包可静默覆盖合法启动脚本。
- 主要漏洞包括CVE-2025-8088、CVE-2025-6218、CVE-2022-30333和CVE-2018-20250。
- 防御建议包括使用具路径检查功能的解压库和更新工具至最新版本。
- 建议在沙盒环境中执行解压操作,以提高安全性。
❓
延伸问答
Zip Slip漏洞是什么?
Zip Slip漏洞是一种路径遍历攻击,攻击者通过恶意压缩包覆盖系统文件。
攻击者如何利用Zip Slip漏洞?
攻击者构造包含特殊相对路径的恶意压缩包,解压时可将文件写入不当位置,覆盖系统文件。
哪些系统受到Zip Slip漏洞的影响?
Zip Slip漏洞影响Windows和Unix系统。
如何防范Zip Slip漏洞的攻击?
建议使用具路径检查功能的解压库,并在沙盒环境中执行解压操作。
RomCom APT组织与Zip Slip漏洞有什么关系?
RomCom APT组织已利用Zip Slip漏洞进行复杂攻击,植入后门并提升权限。
Zip Slip漏洞的主要技术细节有哪些?
该漏洞利用ZIP文件头中的通用位标志编码路径分隔符,绕过路径验证。
🏷️
标签
➡️