7-Zip高危漏洞CVE-2025-0411 poc 攻击者可绕过安全机制远程执行代码

前言

前两天全网都在发一个7z的cve,编号为:CVE-2025-0411

image-20250123090624466

相关poc在github公开,地址:

https://github.com/dhmosfunk/7-Zip-CVE-2025-0411-POC

复现:

简单复现了下,原介绍中是这样写的:CVE-2025-0411漏洞允许远程攻击者绕过Windows的“网络标记”(Mark-of-the-Web, MOTW)保护机制,在受影响的系统上执行任意代码。

其实说人话就是正常情况下,当你开启了windows的Windows SmartScreen功能,从网络下载的东西打开的时候会提示一个弹窗,就像这样;

f205050530dad7f58b3fd954a7309d62

而存在漏洞的7z会这样:

图片[3]-7-Zip高危漏洞CVE-2025-0411 poc 攻击者可绕过安全机制远程执行代码-棉花糖网络安全圈

怎么复现呢?你只需要把你想执行的exe嵌套压缩一次即可,然后将压缩包传到可网络下载的地址上,你自己的服务器也行,我这里直接用的蓝奏云,然后直接在压缩包内打开,最终效果就是这样:

无漏洞版本24.09(触发windows警告):

image-20250123091537220

有漏洞版本 <24.09(不触发windows警告)

image-20250123091615642

评价

感觉并无卵用……全网在发估计是因为7z受众太广了,什么效果的cve都得通报一下。

© 版权声明
THE END
喜欢就支持一下吧
点赞33 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容