Plataforma
rust
Componente
zip
Corregido en
1.3.1
2.3.0
La vulnerabilidad CVE-2025-29787 es un fallo de Acceso Arbitrario de Archivos en la biblioteca zip para el lenguaje de programación Rust. Esta vulnerabilidad permite a atacantes, mediante la creación de archivos ZIP maliciosos, sobrescribir archivos en el sistema de archivos durante el proceso de extracción. Afecta a versiones anteriores a 2.3.0 y se recomienda actualizar a la versión corregida para mitigar el riesgo.
Un atacante puede explotar esta vulnerabilidad creando un archivo ZIP especialmente diseñado que contenga enlaces simbólicos. Al extraer este archivo ZIP, el proceso de extracción puede ser engañado para escribir archivos fuera del directorio de destino previsto, permitiendo la sobreescritura de archivos sensibles del sistema. Esto podría resultar en la ejecución de código arbitrario, la modificación de datos críticos o el compromiso total del sistema. La vulnerabilidad se basa en un patrón similar al conocido como 'zip-slip', donde la validación de las rutas canónicas de los archivos extraídos es insuficiente.
Esta vulnerabilidad ha sido publicada públicamente el 17 de marzo de 2025. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas en el momento de la redacción. La disponibilidad de un PoC público podría aumentar el riesgo de explotación en el futuro.
Applications and systems that utilize the zip crate for archive handling are at risk. This includes Rust-based applications that process user-uploaded ZIP files, automated build systems that extract dependencies from ZIP archives, and any system where ZIP files are extracted without proper validation. Shared hosting environments where multiple users can upload ZIP files are particularly vulnerable.
• rust/supply-chain: Examine your Cargo.toml file for dependencies on the zip crate and ensure you are using version 2.3.0 or later. Use cargo outdated to identify outdated dependencies.
cargo outdated• linux/server: Monitor system logs for unusual file creation or modification events within unexpected directories, particularly during archive extraction processes. Use auditd to track file access events.
auditctl -w /path/to/protected/directory -p wa -k zip_extraction• generic web: If your application handles ZIP file uploads, implement strict input validation and sanitization to prevent malicious archives from being processed. Check for unusual symbolic link patterns in uploaded ZIP files.
disclosure
patch
Estado del Exploit
EPSS
0.27% (51% percentil)
CISA SSVC
La solución principal es actualizar la biblioteca zip a la versión 2.3.0 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación como restringir los permisos de escritura en el directorio de extracción, utilizar herramientas de extracción que realicen una validación más estricta de las rutas de los archivos o implementar un sistema de sandboxing para limitar el acceso del proceso de extracción al sistema de archivos. Después de la actualización, verifique la integridad del sistema de archivos para detectar cualquier archivo modificado de forma maliciosa.
Actualice la biblioteca `zip` a la versión 2.3.0 o superior. Esto solucionará la vulnerabilidad de escritura arbitraria de archivos durante la extracción de archivos ZIP. Ejecute `cargo update` para actualizar las dependencias de su proyecto.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-29787 is a HIGH severity vulnerability in the zip crate that allows attackers to overwrite files during ZIP archive extraction due to improper symbolic link handling.
You are affected if you are using the zip crate before version 2.3.0 and process ZIP archives, especially those from untrusted sources.
Upgrade to version 2.3.0 or later of the zip crate. If upgrading isn't possible, implement robust path validation during extraction.
While no public exploits are currently available, the vulnerability's nature makes it a likely target for exploitation, given its similarity to other zip-slip vulnerabilities.
Refer to the zip crate's repository and related security advisories for the most up-to-date information: [https://github.com/zip-rs/zip2](https://github.com/zip-rs/zip2)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Cargo.lock y te decimos al instante si estás afectado.