近期,安全公司Check Point表示,他們在WinRAR中發現了一個已存在19年的嚴重邏輯漏洞。只要提取出某個特定的文件,漏洞就會被觸發。攻擊者可利用該漏洞可完全控制受害者的計算機。
漏洞主要是由於WinRAR使用一個名為unacev2.dll的dll去解析ACE格式的壓縮文檔。而這個DLL是一個在2006年編譯的,沒有任何保護機制的DLL。研究人員在其中發現了一個路徑遍歷漏洞,可以把被壓縮文件的文件提取到任意文件夾。因此,如果我們通過構造某種特殊的ACE壓縮文檔,在WinRAR解壓縮時,自動把裡面包含的惡意軟件提取到系統默認的開機自啟動文件夾中,攻擊者就可以長期遠程控制受害者機器。
一個簡單的ACE文件:
Check Point表示WinRAR已不再支持ACE壓縮格式,而且也刪除了自帶的unacev2.dll文件。目前WinRAR發佈的最新的測試版5.70 Beta 1已經修復了這個問題。
不過值得注意的是,如果現在訪問WinRAR的官方網站,點擊下載的依然是5.61版本。而該版本尚未修復這個漏洞。因此如果你經常使用這款壓縮軟件,推薦下載最新的Beta版本。
最新版下載:https://www.win-rar.com/affdownload/download.php
攻擊演示視頻:https://v.youku.com/v_show/id_XNDA3MjQ4Mjg4NA==.html?spm=a2hzp.8253869.0.0
https://youtu.be/R2qcBWJzHMo
參考:https://www.cnbeta.com/articles/tech/820281.htm
本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場
來源:https://nosec.org/home/detail/2265.html
白帽匯從事信息安全,專注於安全大數據、企業威脅情報。
公司產品:FOFA-網絡空間安全搜索引擎、FOEYE-網絡空間檢索系統、NOSEC-安全訊息平臺。
為您提供:網絡空間測繪、企業資產收集、企業威脅情報、應急響應服務。
閱讀更多 NOSEC安全訊息平臺 的文章