【天穹】压缩包也能“越狱”?天穹沙箱新增目录穿越检测能力
在 Windows 系统中,压缩包(如 RAR、ZIP、7z 等)作为常见的文件分发载体,因其便捷性和通用性被广泛使用。然而,攻击者常利用压缩软件的目录穿越漏洞(如 CVE-2025-8088),通过构造恶意压缩包将恶意载荷写入系统关键路径(如启动项、系统目录等),实现持久化驻留或提权执行。此类攻击隐蔽性强、危害大,且传统静态检测难以有效识别。 为应对这一威胁,天穹沙箱正式上线压缩包目录穿越动态检测能力。该能力通过监控压缩软件在沙箱环境中的实际解压行为,实时捕获文件写入路径,精准识别包含 当前主流压缩包目录穿越攻击主要包括以下几类: 上传样本到天穹沙箱,即可快速准确地检测未知样本恶意行径,操作步骤如下: 上传样本,点击上传区域选择样本上传或将样本拖至上传区域即可上传样本,如图 2 所示,等待沙箱分析结束。 报告链接:天穹沙箱分析报告 漏洞原理:CVE-2025-11001 漏洞源于 7-Zip 在处理 ZIP 压缩包中的符号链接(Symbolic Links)时存在安全缺陷。具体来说,当 7-Zip 解压包含符号链接的 ZIP 文件时,未能正确验证符号链接指向的目标路径,导致攻击者可以构造恶意的 ZIP 压缩包,其中包含指向系统关键目录(如系统目录、程序目录等)的符号链接。 经天穹沙箱分析,在 7z 解压过程中捕获到以下行为,如图 3 所示: 借助天穹智能分析平台了解 CVE-2025-11001 漏洞的详细信息,如图 4 所示,智能体总结了漏洞成因、攻击条件、影响版本、PoC代码等信息,并以脑图形式直观展示分析结果之间的关联和层级结构。 报告链接:天穹沙箱分析报告 漏洞原理:WinRAR 在解析压缩文件时存在路径校验逻辑缺陷,未对压缩包内嵌的 NTFS 备用数据流(ADS)及路径跳转符号(如 基于天穹沙箱的动态分析链还原漏洞利用攻击路径,如图 5 所示: 恶意文件(SHA256) 报告链接 样本一分析报告:天穹沙箱分析报告 样本二分析报告:天穹沙箱分析报告一、概述
..\、绝对路径、UNC 路径等高危操作,有效还原攻击者的真实意图。二、目录穿越攻击常见手法
..\..\..\ 的文件路径,诱导解压程序将文件写入非预期目录。例如:1
..\..\..\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\demo.exe\\?\C:\Windows\Temp\demo.exe 的 UNC 路径,绕过常规路径校验逻辑,实现任意位置写入。三、样本分析
样本上传


检测能力
样本一:7z目录穿越利用(CVE-2025-11001)
c:\Users\luchao\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\calc.exe;C:\Users\luchao\AppData\Roaming\;

样本二:winrar 目录穿越利用(CVE-2025-8088)
..\)进行严格过滤。攻击者可利用此缺陷构造恶意压缩包,通过 ADS 特性隐藏恶意文件,并结合路径遍历技术突破解压目录限制,最终将文件写入系统敏感路径(如启动目录)。
四、IOC
1
2ad9d91db166e91139b41ae1beae99da78ce0d231b32c43daf50eb0270508d5e9
2a8fafa01f6d3863c87f20905736ebab28d6a5753ab708760c0b6cf3970828c3




