In de libraries van het veelgebruikte archiverings- en compressieprogramma 7-Zip zitten kwetsbaarheden waardoor aanvallers dezelfde rechten hebben als ingelogde gebruikers. De kwetsbaarheden werden door Cisco-beveiligingsonderzoeker Jaeson Schultz ontdekt.
De problemen ontstaan door het niet goed valideren van de ingevoerde data, waardoor beveiligingsbugs CVE-2016-2335 en CVE-2016-2334 kunnen bestaan, schrijft Schultz op het Cisco Talos-blog. Nadat de bugs waren gemeld, heeft 7-Zip een fix uitgebracht in versie 16 van de applicatie.
Op The Register legt Schultz uit dat telkens als een gebruiker met bepaalde rechten kwetsbare 7-Zip-code uitvoert op het fysieke systeem, een aanvaller deze kwetsbaarheid kan misbruiken, doordat deze dan met dezelfde rechten code kan uitvoeren.
De kwetsbaarheden bestaan uit een out-of-bounds-leeskwetsbaarheid in de manier waarop 7-Zip udf-bestanden afhandelt. Dit probleem kan in gang gezet worden door invoer te geven met een verkeerd geformuleerde long allocation descriptor.
De andere kwetsbaarheid maakt gebruik van een heap-overflow-kwetsbaarheid, die bestaat in de Archive::NHfs::CHandler::ExtractZlibFile-functionaliteit op het Hfs+-bestandssysteem. Er wordt niet gecheckt of een blok groter is dan het formaat van de buffer, waardoor een blok met de verkeerde grootte de buf-grootte kan overstijgen, wat leidt tot een buffer overflow en vervolgens een heap corruption in CVE-2016-2334, legt Schultz uit op zijn blog.
De laatste versie met patch is via de 7-Zip-site te downloaden voor verschillende besturingssystemen.