
มีการเปิดเผยช่องโหว่ความปลอดภัยใหม่ในซอฟต์แวร์ compression ยอดนิยมอย่าง 7-Zip ซึ่งสร้างความกังวลอย่างมากในวงการความมั่นคงปลอดภัยไซเบอร์
CVE-2025-55188 ซึ่งถูกค้นพบ และรายงานโดยนักวิจัยด้านความปลอดภัยชื่อ Landon เมื่อวันที่ 9 สิงหาคม 2025 ซึ่งอาจทำให้ผู้โจมตีสามารถเขียนไฟล์ได้ตามต้องการระหว่างกระบวนการ extraction ซึ่งอาจนำไปสู่การรันโค้ดที่เป็นอันตรายบนระบบที่มีช่องโหว่ได้
ช่องโหว่นี้ส่งผลกระทบต่อ 7-Zip ทุกเวอร์ชันก่อนหน้า 25.01 และมีสาเหตุมาจากการจัดการ Symbolic Link ที่ไม่ถูกต้องในระหว่างกระบวนการ extraction ไฟล์
เมื่อผู้ใช้ทำการ extract ไฟล์จาก archive ที่ถูกสร้างขึ้นมาเป็นพิเศษ และมี Symbolic Link ที่ไม่ปลอดภัย 7-Zip จะทำการตรวจสอบลิงก์เหล่านี้ระหว่างการ extract ไฟล์ ซึ่งทำให้ผู้โจมตีสามารถเขียนไฟล์ไปยังตำแหน่งนอกเหนือจากโฟลเดอร์ที่ต้องการได้
ช่องโหว่ Arbitrary File Write ใน 7-Zip
ช่องโหว่นี้เกิดจากการใช้ประโยชน์จากกลไกการประมวลผล Symbolic Link ของ 7-Zip โดยจากประกาศเตือนด้านความปลอดภัย การโจมตีจะสำเร็จได้ต้องมีเงื่อนไขเฉพาะบางประการ
สำหรับระบบ Linux ผู้โจมตีต้องให้เป้าหมายใช้เวอร์ชัน 7-Zip ที่มีช่องโหว่ และทำการ extract ไฟล์จาก archive ที่รองรับการใช้งาน Symbolic Link เช่น ZIP, TAR, 7Z หรือ RAR ซึ่งกระบวนการโจมตีจะทำได้ง่ายกว่าในระบบของ Linux
ในระบบ Windows จะต้องมีเงื่อนไขเพิ่มเติมเพื่อให้การโจมตีสำเร็จ กระบวนการ extract ไฟล์ของ 7-Zip จะต้องมีสิทธิ์ระดับสูง หรืออยู่ใน Windows Developer Mode เพื่อให้สามารถสร้าง Symbolic Link ได้ ซึ่งทำให้ระบบ Windows มีความเสี่ยงน้อยลง แต่ก็ไม่ได้ปลอดภัยจากการโจมตี
เมื่อเงื่อนไขเหล่านี้ครบถ้วน ผู้โจมตีสามารถสร้าง archives ไฟล์ที่มี Symbolic Link ชี้ไปยัง system files ที่สำคัญได้ และเมื่อถูก extract ไฟล์ 7-Zip จะติดตามลิงก์เหล่านี้ ทำให้ผู้โจมตีสามารถเขียนทับไฟล์สำคัญ เช่น SSH Keys, ไฟล์ .bashrc หรือไฟล์การตั้งค่าระบบอื่น ๆ ได้
แม้ช่องโหว่นี้จะได้รับ CVSS Score เพียง 2.7 ซึ่งจัดเป็นความรุนแรงระดับต่ำ แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่าผลกระทบในทางปฏิบัติอาจร้ายแรงกว่ามาก เนื่องจากเปิดทางให้ผู้โจมตีเข้าถึง และรันโค้ดได้โดยไม่ได้รับอนุญาตผ่านการเข้าถึงไฟล์สำคัญที่ควบคุมพฤติกรรมของระบบ
ในกระบวนการ extract ไฟล์เพียงครั้งเดียว ผู้โจมตีสามารถพยายามเขียนทับไฟล์หลายรายการ ซึ่งเพิ่มโอกาสในการเจาะระบบของเป้าหมาย
สิ่งที่น่ากังวลเป็นพิเศษคือ 7-Zip จะแสดง File Path ก่อนที่จะทำการประมวลผล Symbolic Link ซึ่งช่วยให้ผู้โจมตีสามารถซ่อนจุดหมายปลายทางที่แท้จริงของการเขียนไฟล์ที่เป็นอันตรายได้
การลดผลกระทบ
7-Zip เวอร์ชัน 25.01 ที่เปิดตัวเมื่อวันที่ 3 สิงหาคม 2025 ได้แก้ไขช่องโหว่นี้ด้วยการปรับปรุงการจัดการ Symbolic Link ให้ปลอดภัยยิ่งขึ้น โดยอัปเดตดังกล่าวมีการเสริมมาตรการรักษาความปลอดภัยเพื่อป้องกันการสร้าง Symbolic Link ที่ไม่ปลอดภัยระหว่างการ extract ไฟล์
ในเวอร์ชันใหม่นี้ได้เพิ่ม command-line switch (-snld20) เพื่อให้สามารถ bypass การตรวจสอบความปลอดภัยเริ่มต้นเมื่อต้องสร้าง Symbolic Link ช่วยให้ผู้ดูแลระบบสามารถควบคุมความยืดหยุ่นได้ ในขณะที่ยังคงรักษาความปลอดภัยตามค่าเริ่มต้น
นักวิจัยด้านความปลอดภัยเน้นย้ำถึงความสำคัญของการอัปเดตแพตช์ทันที โดยเฉพาะอย่างยิ่งเนื่องจาก 7-Zip ถูกใช้อย่างแพร่หลายทั้งในองค์กร และคอมพิวเตอร์ส่วนบุคคล ช่องโหว่นี้ถูกติดตามในฐานข้อมูลความปลอดภัยหลายแห่ง และได้รับคำแนะนำจากหน่วยงานด้านความปลอดภัยทางไซเบอร์หลายแห่ง
วิธีการลดผลกระทบ ประกอบด้วยการอัปเดตเป็น 7-Zip 25.01 ทันที, หลีกเลี่ยงการ extract ไฟล์จากแหล่งที่ไม่น่าเชื่อถือ, ใช้สภาพแวดล้อมแบบ Sandbox ในการจัดการไฟล์ที่ไม่ทราบแหล่งที่มา องค์กรต่าง ๆ ควรตรวจสอบเพื่อให้มั่นใจว่าเครื่องทั้งหมดติดตั้ง 7-Zip เวอร์ชันล่าสุดแล้ว เนื่องจากซอฟต์แวร์ไม่มีความสามารถในการอัปเดตอัตโนมัติ
เหตุการณ์นี้ต่อเนื่องจากช่องโหว่ล่าสุดใน 7-Zip รวมถึง CVE-2025-0411 และ CVE-2024-11477 ซึ่งแสดงให้เห็นถึงความจำเป็นในการรักษามาตรการความปลอดภัยอย่างเข้มงวดในการจัดการไฟล์ archive จากแหล่งที่ไม่น่าเชื่อถือ
ที่มา : cybersecuritynews

You must be logged in to post a comment.