潜藏在WinRAR中长达19年的代码执行漏洞

iso60001  2102天前

44.jpg

近期,安全公司Check Point表示,他们在WinRAR中发现了一个已存在19年的严重逻辑漏洞。只要提取出某个特定的文件,漏洞就会被触发。攻击者可利用该漏洞可完全控制受害者的计算机。

漏洞主要是由于WinRAR使用一个名为unacev2.dll的dll去解析ACE格式的压缩文档。而这个DLL是一个在2006年编译的,没有任何保护机制的DLL。研究人员在其中发现了一个路径遍历漏洞,可以把被压缩文件的文件提取到任意文件夹。因此,如果我们通过构造某种特殊的ACE压缩文档,在WinRAR解压缩时,自动把里面包含的恶意软件提取到系统默认的开机自启动文件夹中,攻击者就可以长期远程控制受害者机器。

一个简单的ACE文件:

33.png

Check Point表示WinRAR已不再支持ACE压缩格式,而且也删除了自带的unacev2.dll文件。目前WinRAR发布的最新的测试版5.70 Beta 1已经修复了这个问题。

不过值得注意的是,如果现在访问WinRAR的官方网站,点击下载的依然是5.61版本。而该版本尚未修复这个漏洞。因此如果你经常使用这款压缩软件,推荐下载最新的Beta版本。

最新版下载:https://www.win-rar.com/affdownload/download.php

攻击演示视频:https://v.youku.com/v_show/id_XNDA3MjQ4Mjg4NA==.html?spm=a2hzp.8253869.0.0

                       https://youtu.be/R2qcBWJzHMo

参考:https://www.cnbeta.com/articles/tech/820281.htm

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://research.checkpoint.com/extracting-code-execution-from-winrar/

最新评论

昵称
邮箱
提交评论