محققان امنیتی یک آسیبپذیری حیاتی را کشف کردهاند که هزاران پروژه در اکوسیستمهای مختلف را تحت تاثیر قرار داده و بهرهبرداری از آن امکان اجرای کد بر روی دستگاههای آسیبپذیر را به مهاجمان میدهد. این آسیبپذیری Zip Slip نام داشته و اشکال بازنویسی فایل دلخواه محسوب میشود. این آسیبپذیری از یک حملهی پیمایش دایرکتوری زمانی که کاربر یک فایل آرشیوی را استخراج میکند، نشأت میگیرد. این آسیبپذیری فرمتهای آرشیوی مختلف مانند tar، jar، war، cpio، apk، rar و ۷z را تحت تاثیر قرار داده است. هزاران پروژهای که به زبانهای مختلف برنامهنویسی نوشته شدهاند دارای این آسیبپذیری هستند.
این آسیبپذیری به مدت چندین سال شناسایی نشده و با یک فایل آرشیوی جعلی قابل بهرهبرداری است. این فایل جعلی باید حاوی پیمایش دایرکتوری فایلنام باشد. زمانیکه کد و یا کتابخانهی آسیبپذیر این فایل را از حال فشرده خارج میکند، به مهاجمان اجازه میدهد تا فایل مخرب را جایی خارج از این پوشه و در جایی که میخواهد قرار بگیرد، قرار دهد.
مهاجم با استفاده از حملهی Zip Slip میتواند فایلهای اجرایی قانونی را بازنویسی کرده و یا فایلهای پیکربندی برنامههای کاربردی را تغییر دهد تا کارهای مدنظر مهاجم را اجرا کنند. بهعبارت دیگر مهاجم از راه دور میتواند به قابلیت اجرای کد بر روی ماشین آسیبپذیر دست یابد. همچنین گفته میشود این آسیبپذیر هم بر روی ماشینهای کلاینت و هم ماشینهای سرور قابل بهرهبرداری است. این محققان کد اثبات مفهومی را برای این حمله و همچنین یک ویدئو از فرآیند بهرهبرداری را منتشر کردهاند.
محققان از ماه آوریل این آسیبپذیری را به پروژهها و کتابخانههایی که تحت تاثیر قرار گرفتهاند به طور خصوصی هشدار دادهاند. فهرستی از کتابخانهها و پروژههایی که تحت تاثیر قرار گرفتهاند را میتوانید در این مخزن گیتهاب مشاهده کنید که برخی از آنها با انتشار بهروزرسانیهای امنیتی این آسیبپذیری را وصله کردهاند.