È stata identificata una falla di media gravità in 7‑Zip, uno dei più diffusi software di compressione file, che consente la realizzazione di attacchi di tipo Denial‑of‑Service (DoS).
Il bug, classificato come CVE‑2025‑53816 (o GHSL‑2025‑058), interessa tutte le versioni precedenti alla 25.00. Lo scopritore, Jaroslav Lobačevski di GitHub Security Lab, ha segnalato un heap‑based buffer overflow nel modulo RAR5 di 7‑Zip, precisamente nella classe NCompress::NRar5::CDecoder.
Il software, durante la gestione di archivi RAR5 corrotti, chiama la routine My_ZeroMemory(_window + _winPos, rem) per “riempire di zeri” determinate sezioni di buffer. Tuttavia, un errore nel calcolo di rem, derivante da un valore _lzEnd non valido, può superare la dimensione massima del buffer, provocando uno scrittura fuori limite. Il risultato? Crash immediato del programma quando si tenta di aprire o estrarre archivi RAR5 malevoli. Test effettuati con AddressSanitizer (ASAN) dimostrano un overflow di oltre 9 469 byte oltre il buffer allocato.
Impatto e criticità
Sebbene la vulnerabilità non permetta l’esecuzione di codice arbitrario, consente un modo affidabile per interrompere i servizi di estrazione automatizzata o bloccare 7‑Zip su macchine desktop o server. Questi crash ripetuti possono impattare negativamente su:
- Pipeline automatizzate di estrazione file;
- Ambienti enterprise dove è presente estrazione di archivi automatizzata;
- utenti singoli che gestiscono archivi RAR non attendibili
Ricordiamo che 7‑Zip è ampiamente utilizzato sia in ambito consumer che aziendale, con il sito ufficiale che conta oltre 1,3 milioni di visite mensili. Inoltre, recenti studi sulle tecniche d’attacco evidenziano che il 39 % delle campagne malware utilizza archivi compressi come veicolo per i payload.
Soluzione e tempistica
La patch correttiva è stata rilasciata nella versione 25.00, distribuita il 5 luglio 2025, dopo una segnalazione avvenuta in aprile. Si raccomanda di aggiornare immediatamente a tale release, scaricandola dal sito ufficiale di 7‑Zip, poiché il programma non include alcun aggiornamento automatico.
Cosa fare?
- Effettuare upgrade immediato a 7‑Zip alla versione 25.00 o successiva.
- Evitare l’apertura di archivi RAR5 non attendibili, specialmente da fonti esterne.
- Utilizzare sandbox o contenitori isolati per l’estrazione;
- Integrare policy di sicurezza EDR/XDR per monitorare crash ripetuti;
- Impostare filtri o policy di gruppo per bloccare RAR5 da origini sconosciute
*illustrazione articolo progettata da Freepik
The post Attacco DoS sul software 7-Zip first appeared on Hackerjournal.it.