7-Zip高危漏洞CVE-2025-0411 poc 攻击者可绕过安全机制远程执行代码

7-Zip高危漏洞CVE-2025-0411 poc 攻击者可绕过安全机制远程执行代码

原创 棉花糖糖糖 棉花糖fans 2025-01-23 01:39

前言

前两天全网都在发一个7z的cve,编号为:

image-20250123090624466

相关poc在github公开,地址:

https://github.com/dhmosfunk/7-Zip-CVE-2025-0411-POC

复现:

简单复现了下,原介绍中是这样写的:CVE-2025-0411漏洞允许远程攻击者绕过Windows的“网络标记”(Mark-of-the-Web, MOTW)保护机制,在受影响的系统上执行任意代码。

其实说人话就是正常情况下,当你开启了windows的Windows SmartScreen功能,从网络下载的东西打开的时候会提示一个弹窗,就像这样;

f205050530dad7f58b3fd954a7309d62

而存在漏洞的7z会这样:

怎么复现呢?

你只需要把你想执行的exe嵌套压缩一次即可,就是把已压缩的7z包再压缩一遍,然后将它传到可网络下载的地址上,你自己的服务器也行,我这里直接用的蓝奏云,然后下载到电脑上,直接在压缩包内打开,最终效果就是这样:

无漏洞版本24.09(触发windows警告):

image-20250123091537220

有漏洞版本 <24.09(不触发windows警告)

image-20250123091615642

评价

个人感觉并无卵用……全网在发估计是因为7z受众太广了,什么效果的cve都得通报一下吧。


☟上下滑动查看更多

往期文章

棉花糖定制手绘红包封面来啦!2025-01-18

macos高危漏洞CVE-2024-54498 解析+复现2025-01-14

外网露出:新版 CobaltStrike 顶级免杀套件Arsenal kit

2025-01-08