Sicherheitsforscher von Ciscos Security Intelligence and Research Group Talos haben schwerwiegende Schwachstellen in dem freien Archivierungsprogramm 7-Zip aufgedeckt. Wie Marcin Noga und Jaeson Schultz in einem Blogbeitrag ausführen, können die beiden Lücken in den 7-Zip-Bibliotheken auch „Sicherheitsgeräte oder Antivirenprodukte“ sowie andere Software betreffen.
Welche Auswirkungen es haben kann, wenn ein grundlegender Teil einer Software Sicherheitslöcher aufweist, zeigte sich kürzlich schon bei der ImageMagick-Lücke. In solch einem Fall ist nämlich nicht nur die Software selbst betroffen, sondern auch alle Websites, Systeme oder andere Lösungen, die darauf basieren.
Bei der ersten von Marcin Noga entdeckten Schwachstelle (CVE-2016-2335) in 7-Zip handelt es sich um eine sogenannte Out-of-Bounds-Lücke im Zusammenhang mit der Verarbeitung von Dateien im Universal Disk Format (UDF). Aufgrund einer unzureichenden Überprüfung lässt sich der Lesevorgang theoretisch auf nicht vorgesehene Bereiche ausweiten, wenn Partitionstabellen zum Auffinden von Objekten im Dateisystem gescannt werden. Angreifer könnten dies ausnutzen, um eine Denial-of-Service-Attacke zu starten oder Schadcode auszuführen.
Ohne Cloud-Technologie sähe der Alltag heute ganz anders aus. Dropbox, Facebook, Google und Musikdienste gäbe es nicht. Erst Cloud-Technologien haben diese Services ermöglicht und treiben heute Innovationen schneller denn je voran.
Die zweite Lücke (CVE-2016-2334) ist eine Heap-Overflow-Schwachstelle in der Funktionsmethode Archive::NHfs::CHandler::ExtractZlibFile. Im HFS+-Dateisystem der Software können Dateien mittels zlib in einem komprimierten Format gespeichert werden. Abhängig von der Datengröße wird diese Information eventuell in Blöcken abgelegt. Jedoch erfolgt keine Überprüfung, ob die Blockgröße die des Software-Puffers übersteigt. Das führt zu dem Pufferüberlauf-Problem, welches sich wiederum zum Ausführen von Schadcode ausnutzen lässt.
„Leider resultieren viele Sicherheitslücken in Anwendungen daraus, dass sie ihre Eingabedaten nicht ordentlich validieren. Beide 7-Zip-Schwachstellen gehen auf eine fehlerhafte Eingabeprüfung zurück“, erklärt Noga. „Weil Daten aus einer möglicherweise nicht vertrauenswürdigen Quelle stammen, ist die Überprüfung der Eingabedaten von entscheidender Bedeutung für die Sicherheit von Applikationen.“
Talos und 7-Zip haben gemeinsam an der Beseitigung der Schwachstellen gearbeitet. In der seit Dienstag verfügbaren Version 16.00 des plattformübergreifenden Kompressionsprogramms sind sie nicht mehr enthalten. Alle Vorgängerversionen sind jedoch anfällig und sollten schnellstmöglich aktualisiert werden. Das gilt sowohl für Endverbraucher sowie für Firmen und Entwickler, die die 7-Zip-Funktionen in ihre Produkte integriert haben.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…