# 7-Zip ZIP目录遍历远程代码执行漏洞
## 概述
7-Zip 存在 ZIP 文件解析中的目录遍历漏洞,可能导致远程代码执行。
## 影响版本
受影响的 7-Zip 版本未明确列出,但涉及 ZIP 文件解析功能的相关实现版本。
## 细节
该漏洞存在于 7-Zip 对 ZIP 文件中符号链接的处理逻辑。攻击者可通过构造恶意 ZIP 文件中的数据,使程序在解压时遍历到非预期目录。
## 影响
成功利用此漏洞可使远程攻击者以服务账户权限执行任意代码。需用户或服务主动与文件交互方可触发攻击。此漏洞曾编号为:ZDI-CAN-26753。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A scanner and testter of the CVE-2025-11001 of 7-zip | https://github.com/shalevo13/Se7enSlip | POC详情 |
| 2 | Exploit for CVE-2025-11001 or CVE-2025-11002 | https://github.com/pacbypass/CVE-2025-11001 | POC详情 |
| 3 | 🔍 Exploit CVE-2025-11001 in 7-Zip on Windows with admin privileges through a symlink attack; targeted for specific vulnerable versions, 21.02 - 25.00. | https://github.com/litolito54/CVE-2025-11001 | POC详情 |
| 4 | None | https://github.com/lastvocher/7zip-CVE-2025-11001 | POC详情 |
| 5 | CVE-2025-11001 (CVSS 7.0) – 7-Zip < 25.00 Directory Traversal → RCE via crafted ZIP with symlink. Allows arbitrary file write when extracted as Administrator. Fixed in 7-Zip 25.00 (July 2025). | https://github.com/mbanyamer/CVE-2025-11001---7-Zip | POC详情 |
| 6 | None | https://github.com/ranasen-rat/CVE-2025-11001 | POC详情 |
| 7 | CVE-2025-11001 | https://github.com/B1ack4sh/Blackash-CVE-2025-11001 | POC详情 |
| 8 | CVE-2025-11001 | https://github.com/Ashwesker/Blackash-CVE-2025-11001 | POC详情 |
| 9 | Exploit for CVE-2025-11001 | https://github.com/I3r1h0n/7Ziprowler | POC详情 |
| 10 | CVE-2025-11001 | https://github.com/Ashwesker/Ashwesker-CVE-2025-11001 | POC详情 |
标题: ZDI-25-949 | Zero Day Initiative -- 🔗来源链接
标签:x_research-advisory
神龙速读:
## 漏洞信息
- **标题**: 7-Zip ZIP File Parsing Directory Traversal Remote Code Execution Vulnerability
- **标识符**:
- ZDI-25-949
- ZDI-CAN-26753
- **CVE ID**: CVE-2025-11001
- **CVSS Score**: 7.0
- **Affected Vendors**: 7-Zip
- **Affected Products**: 7-Zip
- **Vulnerability Details**:
- **描述**: 远程攻击者可以在受影响的 7-Zip 安装上执行任意代码。与产品的交互是利用此漏洞所必需的,但攻击向量可能因实现而异。
- **具体问题**: 在处理 ZIP 文件中的符号链接时存在特定缺陷。ZIP 文件中的精心设计的数据可以导致进程遍历到意料之外的目录。攻击者可以利用此漏洞在服务帐户上下文中执行代码。
- **Additional Details**:
- **修复版本**: 7-Zip 25.00
- **Disclosure Timeline**:
- 2025-05-02: 漏洞报告给厂商
- 2025-10-07: 协调公共发布咨询
- 2025-10-07: 咨询更新
- **Credit**: Ryota Shiga (GMO Flatt Security Inc.) with takumi-san.ai
暂无评论