近期,安全公司Check Point表示,他們在WinRAR中發現了一個已存在19年的嚴重邏輯漏洞。只要提取出某個特定的文件,漏洞就會被觸發。攻擊者可利用該漏洞可完全控制受害者的計算機。

漏洞主要是由於WinRAR使用一個名為unacev2.dll的dll去解析ACE格式的壓縮文檔。而這個DLL是一個在2006年編譯的,沒有任何保護機制的DLL。研究人員在其中發現了一個路徑遍歷漏洞,可以把被壓縮文件的文件提取到任意文件夾。因此,如果我們通過構造某種特殊的ACE壓縮文檔,在WinRAR解壓縮時,自動把裡麪包含的惡意軟體提取到系統默認的開機自啟動文件夾中,攻擊者就可以長期遠程控制受害者機器。

一個簡單的ACE文件:

Check Point表示WinRAR已不再支持ACE壓縮格式,而且也刪除了自帶的unacev2.dll文件。目前WinRAR發布的最新的測試版5.70 Beta 1已經修復了這個問題。

不過值得注意的是,如果現在訪問WinRAR的官方網站,點擊下載的依然是5.61版本。而該版本尚未修復這個漏洞。因此如果你經常使用這款壓縮軟體,推薦下載最新的Beta版本。

最新版下載:win-rar.com/affdownload

攻擊演示視頻:v.youku.com/v_show/id_X

參考:cnbeta.com/articles/tec

本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場

來源:潛藏在WinRAR中長達19年的代碼執行漏洞|NOSEC安全訊息平臺 - NOSEC.ORG

白帽匯從事信息安全,專註於安全大數據、企業威脅情報。

公司產品:FOFA-網路空間安全搜索引擎、FOEYE-網路空間檢索系統、NOSEC-安全訊息平臺。

為您提供:網路空間測繪、企業資產收集、企業威脅情報、應急響應服務。

推薦閱讀:

相關文章