Уязвимость Zip Slip: распаковка архивов угрожает безопасности систем

vulnerability

Уязвимости обхода путей (Path Traversal или Directory Traversal) остаются одной из постоянных угроз в области кибербезопасности. Они возникают из-за недостаточной проверки пользовательского ввода и позволяют злоумышленникам получать доступ к файлам за пределами целевого каталога. Одной из наиболее известных реализаций этой уязвимости является Zip Slip, которая эксплуатируется в процессе распаковки архивных файлов.

Уязвимость Zip Slip

Zip Slip - это уязвимость, которая позволяет манипулировать путями файлов внутри архивов для создания или перезаписи файлов в произвольных местах файловой системы. Если пользователь извлекает архив, созданный злоумышленником, файлы могут быть размещены в указанных атакующим директориях, что открывает возможности для выполнения произвольного кода или перехвата управления системой.

Например, в среде Linux путь вида "../../../../etc/passwd" может привести к перезаписи системного файла. В Windows размещение файла в директории автозагрузки через путь вроде "/../AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/" позволяет выполнять код при каждой загрузке системы.

ZIP-файл, включающий путь к извлеченному файлу

Уязвимость не ограничивается форматом ZIP. Она может проявляться в любых форматах сжатия, поддерживающих хранение информации о путях: TAR, RAR, 7Z и других. Структура ZIP-файла включает поле имени файла (File name), которое может содержать не только имя, но и относительный или абсолютный путь. Именно эта особенность используется злоумышленниками для внедрения вредоносных элементов.

Среди наиболее значимых уязвимостей, связанных с Zip Slip, можно выделить несколько недавних инцидентов. CVE-2025-8088 затрагивает WinRAR версий до 7.13 и позволяет обходить проверки путей с помощью последовательностей "..\" и Alternate Data Stream (ADS). Группа RomCom APT уже использовала эту уязвимость в своих атаках.

CVE-2025-6218 - ещё одна уязвимость в WinRAR, приводящая к удалённому выполнению кода (RCE). Она возникает из-за недостаточной проверки относительных путей, особенно когда в имени файла присутствуют пробелы. CVE-2022-30333 влияет на Unrar в Linux/Unix-средах и позволяет перезаписывать критичные файлы, например "~/ssh/authorized_keys". CVE-2018-20250 связана с обработкой ACE-файлов в WinRAR и использованием уязвимой библиотеки UNACEV2.dll.

Эксплуатация Zip Slip не требует непосредственного запуска исполняемых файлов - достаточно извлечь подготовленный архив. Полезная нагрузка (payload) может быть любой, а атака возможна при использовании практически любого формата сжатия.

Для защиты рекомендуется регулярно обновлять программное обеспечение для работы с архивами, использовать только проверенные источники для загрузки файлов и применять средства контроля целостности и безопасности. Пользователям следует проявлять особую осторожность при распаковке архивов из ненадёжных источников.

Осведомлённость и своевременное обновление систем остаются ключевыми элементами защиты от уязвимостей класса Zip Slip.

Ссылки

Комментарии: 0