6月5日,Snyk的研究人员宣布了一个名为Zip Slip 的漏洞。 通过此漏洞,攻击者可以使用特制ZIP压缩文件通过路径遍历来覆盖任意文件,从而执行潜在的命令。
攻击者可以使用特制的文件(例如/evil.sh)来保存遍历文件名的目录以触发Zip Slip漏洞。一旦提取归档文件的内容,攻击者就可以解压缩文件夹之外的恶意文件。 研究人员指出:“目录遍历漏洞的前提是攻击者可以访问文件系统应驻留的目标文件夹之外的部分文件系统。”攻击者可以覆盖可执行文件并远程调用它们,或等待让系统或用户调用它们,从而在受害者的机器上实现远程命令执行。
该漏洞影响了数千个项目,包括AWS Toolkit for Eclipse,Spring,LinkedIn的Pinot OLAP数据库,Apache / Twitter Heron,Alibaba JStorm,Jenkins和Gradle。 其他云提供商也发现了一些问题,随着更多信息公开,Java缺乏包含高级归档文件处理的中央存储库,这意味着Java生态系统特别脆弱,受影响的Java库包括Java java.util.zip。 Apache commons-compress,Apache Ant,ZeroTurnaround zt-zip和zip4j。
用户首先需要在项目中搜索有缺陷的代码片段,以确认其是否受到漏洞影响,并确保相关库已在修复列表中。
您为管理员组,请查看下方隐藏内容!
有关影响和CVE的详细列表,请参阅:https://github.com/snyk/zip-slip-vulnerability