信息安全

当前位置: 首页 > 信息安全 > 安全提示 > 正文

近日,Check Point 的安全研究团队检测发现 WinRAR 的四个安全漏洞,分别为 ACE 文件验证逻辑绕过漏洞(CVE-2018-20250)、ACE 文件名逻辑验证绕过漏洞(CVE-2018-20251)、ACE/RAR 文件越界写入漏洞(CVE-2018-20252)以及LHA/LZH 文件越界写入漏洞(CVE-2018-20253。漏洞攻击者利用上述漏洞,通过诱使用户使用 WinRAR 打开恶意构造的压缩包文件,将恶意代码写入系统启动目录或者写入恶意 dll 劫持其他软件进行执行,实现对用户主机的任意代码执行攻击。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。


漏洞概述

WinRAR 是一款功能强大的压缩包管理器,作为档案工具RAR Windows环境下的图形界面,可用于备份数据、压缩文件、解压RAR/ZIP等格式的文件、创建RAR/ZIP 等格式的压缩文件,得到了较为广泛的应用。

攻击者可利用该漏洞制作恶意 ACE 格式文件,当该文件被 WinRAR 解压缩的时候,能利用 UNACEV2.dll 中的路径遍历漏洞欺骗 WinRAR 将文件解压缩到攻击者指定的路径。使用该漏洞将恶意文件释放到启动文件夹中能使系统在启动时执行恶意程序。


漏洞危害

攻击者利用上述漏洞,可在未授权的情况下实现任意代码执行。


受影响范围

1、发布时间早于 5.70 Beta 1 版本的 WinRAR 软件;

2、使用 unacev2.dll 动态共享库的解压、文件管理类工具软件(包括 Bandizip、好压( 2345 压缩)360 压缩等多个程序)。


修复建议

1、使用 WinRAR 软件的用户:WinRAR 厂商已发布新版本修复此漏洞,建议立即升级至最新版本:https://www.win-rar.com/download.html

2、其他解压、文件管理类软件是否受影响的判断及修复方法:用户可通过检查软件安装目录下是否存在UNACEV2.dll 文件进行判断,关注软件官方升级通告或删除 UNACEV2.dll 库文件。

3、建议用户不要打开来历不明的压缩文件。

参考链接:https://research.checkpoint.com/extracting-code-execution-from-winrar/


上一篇: 【华中科技大学 - 漏洞预警】Apache Tomcat DoS 漏洞(CVE-2019-0199)

下一篇: 【华中科技大学 - 漏洞预警】WordPress 5.0.0 远程代码执行漏洞