Lỗ hổng nằm trong trình xử lý định dạng nén RAR5 – một chuẩn nén phổ biến. Khi gặp file nén bị hỏng, 7-Zip cố gắng “chữa cháy” bằng cách điền thêm dữ liệu “0” để thay thế phần bị lỗi. Nhưng do tính toán sai kích thước bộ nhớ cần dùng, phần mềm đã ghi đè ra ngoài vùng bộ nhớ cho phép, dẫn đến hiện tượng “rò rỉ bộ nhớ” và crash ứng dụng.
Hiện tượng này gọi là heap buffer overflow, khi phần mềm ghi dữ liệu vượt giới hạn vùng nhớ được cấp phát, dẫn tới hành vi không kiểm soát được, thậm chí sập ứng dụng.
Lỗi này không giúp hacker điều khiển máy nhưng lại cực kỳ nguy hiểm nếu bạn vô tình giải nén một file RAR5 bị thiết kế độc hại:
-
7-Zip sẽ bị đóng đột ngột, gây gián đoạn công việc.
-
Có thể ảnh hưởng đến quá trình tự động giải nén trong hệ thống lớn, server hoặc chuỗi công cụ CI/CD.
-
Trong môi trường doanh nghiệp hoặc bảo mật cao, sự cố này có thể là cửa ngõ để khai thác sâu hơn nếu không kiểm soát tốt.
Tất cả người dùng 7-Zip phiên bản từ 12.97 đến trước 25.00 đều có thể bị ảnh hưởng nếu mở phải file RAR5 độc hại. Tác động lớn hơn nếu dùng 7-Zip trong hệ thống server, công cụ CI/CD hoặc trong các tổ chức xử lý file hàng loạt. Nguy cơ khai thác từ xa là thấp nhưng khả năng tấn công DoS (sập ứng dụng) là chắc chắn, đặc biệt nếu file được dùng trong quy trình tự động.
Giải pháp và khuyến nghị cho người dung
- Người dùng nên cập nhật ngay lên phiên bản 7-Zip 25.00 hoặc mới hơn để tránh bị khai thác.
- Doanh nghiệp có thể cân nhắc:
- Kiểm tra file nén trước khi giải nén, nhất là file đến từ nguồn không rõ ràng.
- Sandbox (cách ly) quá trình giải nén, tránh để lỗi ảnh hưởng tới hệ thống chính.
- Theo dõi log và giám sát hệ thống giải nén tự động để phát hiện crash bất thường.
