Más bien parece un problema de Windows y no en el 7-Zip. Porque si resulta que usando un programa a nivel de usuario escala a permisos de administrador, no creo que sea culpa de ese programa
#2 En estos casos el usuario debe estar en el grupo de administradores (esa típica ventanilla que a veces se abre en plan "requiere privilegios" o algo similar). Si fuese como dices, efectivamente, ¡sería un problemón de Windows y bien gordo!
Yo no uso Windows a nivel personal desde hace muchos años y los 7z los genero desde GNU/Linux, pero sé que un programa en Windows puede escalar si así lo desea siempre que el usuario tenga derecho a ejecutar algo como tal y lo acepte (la escalada de privilegios se implantó a partir del Vista con el UAC con mejor o menor acierto).
#7 Es que eso es lo que decimos en #2 y #3 . Un programa de usuario no puede escalar así si no hay un problema subyacente en el sistema operativo. De hecho esta misma noticia habla de que pasa algo muy parecido con el WinRAR.
#8 Recordad que cualquier programa ejecutado por un usuario puede escalar a administrador si así lo requiere y lo pide, y Windows lo puede permitir si se le da el permiso y el usuario tiene ese privilegio. El problema con Windows sería si lograra escalar sin preguntar o desde un usuario sin tales privilegios. Si eso no pasa, el problema no es de Windows.
#5 lo más probable es que un usuario convencional ya esté como admin local, por lo que el riesgo real no es lo que 'permita' hacer el software sino la mala praxis de la inmensa mayoría de usuarios (y sin olvidarnos de los 'consejos' del informático cuñao de turno que le dicen lo de quitar uac, quita firewall,etc... "cosas que no sirven pa' na' "...)
#11 Entonces sí podría ser un problema subyacente con Windows como dices, uno de tantos ya para variar... ¿y cuando se ejecuta el 7-zip por primera vez en memoria lo hace sin escalar o escalando? Gracias por aclararlo porque ya digo que no uso eso...
#12 Añado : el problema viene por estar con permisos de escritura en la carpeta de 7zip (que por defecto no se tienen si estás como usuario llano) y no es un problema nuevo. Hace años que hay problemas de seguridad con origen en archivos chm. Más info (artículo del 2021): www.comparitech.com/blog/information-security/malicious-chm-files/
#14 Gracias por el aporte, NaBz. Ahora cobra más sentido. Lo estaba oliendo @pkreuzt en el #2.
De todos modos, aunque el directorio tenga permisos de escritura, si en realidad eso cuelga de un programa sin privilegios menuda chapuza, y más aún si puede transmitirle instrucciones. Pero aquí hay algo que no me cuadra poque de ser así trataría de un agujero de seguridad de enormes proporciones. Un volcado de un proceso en sistemas de tipo UNIX lo hace el sistema si mal no recuerdo, pero es un proceso totalmente aislado con el que ningún otro a nivel de usuario puede interactuar.
#15 el problema viene de antaño, y es por el uso del helper. No es el primero ni será el último... Hasta que cambien la manera de proporcionar ayuda al usuario.
Si tienes tiempo y ganas, échale un ojo al link que puse o simplemente haz una búsqueda en tu buscador preferido del tipo 'chm files security issues' y verás lo que te sale.
#3, en linux también puede escalar, la diferencia es que en windows clicas un botón y en linux normalmente escribes sudo, al final, la responsabilidad es del usuario.
Me extraña mucho que con chm's y con ayuda del 7z se produzca una escala de privilegios. El tema de los archivos chm ya está bastante estudiado, de hecho en htb hubo hace tiempo una máquina para practicar una vulnerabilidad de este tipo y el truco estaba en que el chm con un payload (p.e. de shell inversa) era abierto por un usuario con permisos de administración.
#26 Por suerte, a día de hoy la mayoría de las empresas grandes tienen personal mínimamente capacitado para saber usar Linux. Por eso Windows ya se usa muy poco en servidores.
#29 el problema es que los datos de usuario al final están repartidos en miles de ficheros excel alojados en máquinas windows, donde el personal trabaja con ellos
Yo no uso Windows a nivel personal desde hace muchos años y los 7z los genero desde GNU/Linux, pero sé que un programa en Windows puede escalar si así lo desea siempre que el usuario tenga derecho a ejecutar algo como tal y lo acepte (la escalada de privilegios se implantó a partir del Vista con el UAC con mejor o menor acierto).
asi lo he matado yo hoy
De todos modos, aunque el directorio tenga permisos de escritura, si en realidad eso cuelga de un programa sin privilegios menuda chapuza, y más aún si puede transmitirle instrucciones. Pero aquí hay algo que no me cuadra poque de ser así trataría de un agujero de seguridad de enormes proporciones. Un volcado de un proceso en sistemas de tipo UNIX lo hace el sistema si mal no recuerdo, pero es un proceso totalmente aislado con el que ningún otro a nivel de usuario puede interactuar.
Si tienes tiempo y ganas, échale un ojo al link que puse o simplemente haz una búsqueda en tu buscador preferido del tipo 'chm files security issues' y verás lo que te sale.
twitter.com/wdormann/status/1516143910694928398