Zip Slip: grave vulnerabilità scoperta in VeeamB&R

Da qualche giorno è stato scoperto un nuovo rischio per il mondo informatico che questa volta prende il nome di Zip Slip. In cosa consiste? Ecco un estratto della spiegazione:

Zip Slip is an arbitrary file overwrite vulnerability in multiple ZIP decompression algorithm implementations that affects thousands of software products across many ecosystems. The vulnerability is exploited using a specially crafted zip archive that holds path traversal filenames. A path traversal filename is a malicious filename that when chained to the target extraction directory, results in the final path existing outside of the target folder . For instance, if a zip archive were to contain a file called “../../file.exe”, it would break out of the target folder when extracted. We highly recommend patching this vulnerability as soon as possible, as vulnerable code samples are actively being hand crafted and shared in developer communities for all major platforms.

In pratica è possibile iniettare del codice che consente di dirottare l’esportazione dei documenti altrove. La vulnerabilità è stata trovata in diverse piattaforme incluse JavaScript, Ruby, .NET e Go, mentre tra i nomi colpiti troviamo Oracle, Amazon, Spring/Pivotal, Linkedin, Twitter, Alibaba, Jenkinsci, Eclipse, OWASP, SonarCube, OpenTable, Arduino, ElasticSearch, Selenium, Gradle, JetBrains e Google.

Perchè Veeam Backup & Replication? Perchè il processo di Guest File Index usa tecniche simili e quindi è possibile iniettare il codice malevolo ed è per questo che è già disponibile una patch da applicare; il team ha già fatto presente che se non fate utilizzo dei GFI non è necessario applicare la patch.

Se volete saperne di più relativamente a Zip Slip, vi rimandiamo a questo articolo: https://snyk.io/research/zip-slip-vulnerability