WinRAR不用介紹,大家平時都在用,全球有幾億用戶量。
近日,安全公司 Check Point 安全研究員 Nadav Grossman 在一篇文中披露,WinRAR 中存在嚴重漏洞,可完全控制受害者的計算機。
影響版本:
WinRAR < 5.70 Beta 1、Bandizip < = 6.2.0.0、好壓(2345壓縮) < = 5.9.8.10907、360壓縮 < = 4.0.0.1170
該漏洞處于 WinRAR 的 模塊(UNACEV2.dll)中,主要用于解析 ACE文件格式,在解壓處理的過程中存在一處目錄穿越漏洞,允許解壓過程中將文件寫入啟動文件夾中,導致系統重啟后攻擊者代碼得到執行。
這里使用的WinRAR版本為5.5,可以看到UNACEV2.DLL修改時間為2005年8月26日,說明該漏洞存在時間已有10多年之久。
解壓文件時會加載該模塊,可以看到該模塊不具有保護機制,如:ASLR。
攻擊者能夠精心構建一個 ACE 惡意文件,當該惡意文件用WinRAR 打開時,會利用 UNACEV2.dll 的目標路徑,將文件解壓到攻擊者選擇的路徑位置。
示例如下:
通過文件名字段中精心構造的字符串觸發漏洞
攻擊者可以通過從 ACE 存檔中提取壓縮的可執行文件到其中一個啟動文件夾,從而獲得代碼執行。啟動文件夾如:
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp,
C:\Users\<用戶名>\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup。
修復方法:
1.刪除 UNACEV2.dll文件;
2.使用最新的 5.70 Beta 1 版本。