信息安全

信息安全 首頁 > 信息安全 > 信息安全 > 正文

【華中科技大學 - 漏洞预警】WinRAR 存在系列远程代码执行漏洞

发布时间:2019-02-22 浏览次数:次

近日,Check Point 的安全研究團隊檢測發現 WinRAR 的四個安全漏洞,分別爲 ACE 文件驗證邏輯繞過漏洞(CVE-2018-20250)、ACE 文件名邏輯驗證繞過漏洞(CVE-2018-20251)、ACE/RAR 文件越界寫入漏洞(CVE-2018-20252)以及LHA/LZH 文件越界寫入漏洞(CVE-2018-20253。漏洞攻擊者利用上述漏洞,通過誘使用戶使用 WinRAR 打開惡意構造的壓縮包文件,將惡意代碼寫入系統啓動目錄或者寫入惡意 dll 劫持其他軟件進行執行,實現對用戶主機的任意代碼執行攻擊。目前,漏洞利用原理已公開,廠商已發布新版本修複此漏洞。


漏洞概述

WinRAR 是一款功能強大的壓縮包管理器,作爲檔案工具RAR Windows環境下的圖形界面,可用于備份數據、壓縮文件、解壓RAR/ZIP等格式的文件、創建RAR/ZIP 等格式的壓縮文件,得到了較爲廣泛的應用。

攻擊者可利用該漏洞制作惡意 ACE 格式文件,當該文件被 WinRAR 解壓縮的時候,能利用 UNACEV2.dll 中的路徑遍曆漏洞欺騙 WinRAR 將文件解壓縮到攻擊者指定的路徑。使用該漏洞將惡意文件釋放到啓動文件夾中能使系統在啓動時執行惡意程序。


漏洞危害

攻擊者利用上述漏洞,可在未授權的情況下實現任意代碼執行。


受影響範圍

1、發布時間早于 5.70 Beta 1 版本的 WinRAR 軟件;

2、使用 unacev2.dll 動態共享庫的解壓、文件管理類工具軟件(包括 Bandizip、好壓( 2345 壓縮)360 壓縮等多个程序)。


修複建議

1、使用 WinRAR 軟件的用戶:WinRAR 廠商已發布新版本修複此漏洞,建議立即升級至最新版本:https://www.win-rar.com/download.html

2、其他解壓、文件管理類軟件是否受影響的判斷及修複方法:用戶可通過檢查軟件安裝目錄下是否存在UNACEV2.dll 文件進行判斷,關注軟件官方升級通告或刪除 UNACEV2.dll 庫文件。

3、建议用户不要打开来历不明的壓縮文件。

參考鏈接:https://research.checkpoint.com/extracting-code-execution-from-winrar/


版權所有:華中科技大學網絡與計算中心

地址:湖北省武漢市洪山區珞喻路1037號 郵編:430074 電話:027-87543141 傳真:027-87543741