<var id="ljp9r"></var>
<thead id="ljp9r"><dl id="ljp9r"></dl></thead><var id="ljp9r"></var>
<listing id="ljp9r"><ruby id="ljp9r"><noframes id="ljp9r">
<thead id="ljp9r"></thead>

信息安全

信息安全 網站首頁 > 信息安全 > 信息安全 > 正文

【漏洞預警】WinRAR 存在系列遠程代碼執行漏洞

發布者:發布時間:2019-02-22 瀏覽次數:次 審核者:

近日,Check Point 的安全研究團隊檢測發現 WinRAR 的四個安全漏洞,分別為 ACE 文件驗證邏輯繞過漏洞(CVE-2018-20250)、ACE 文件名邏輯驗證繞過漏洞(CVE-2018-20251)、ACE/RAR 文件越界寫入漏洞(CVE-2018-20252)以及LHA/LZH 文件越界寫入漏洞(CVE-2018-20253。漏洞攻擊者利用上述漏洞,通過誘使用戶使用 WinRAR 打開惡意構造的壓縮包文件,將惡意代碼寫入系統啟動目錄或者寫入惡意 dll 劫持其他軟件進行執行,實現對用戶主機的任意代碼執行攻擊。目前,漏洞利用原理已公開,廠商已發布新版本修復此漏洞。


漏洞概述

WinRAR 是一款功能強大的壓縮包管理器,作為檔案工具RAR Windows環境下的圖形界面,可用于備份數據、壓縮文件、解壓RAR/ZIP等格式的文件、創建RAR/ZIP 等格式的壓縮文件,得到了較為廣泛的應用。

攻擊者可利用該漏洞制作惡意 ACE 格式文件,當該文件被 WinRAR 解壓縮的時候,能利用 UNACEV2.dll 中的路徑遍歷漏洞欺騙 WinRAR 將文件解壓縮到攻擊者指定的路徑。使用該漏洞將惡意文件釋放到啟動文件夾中能使系統在啟動時執行惡意程序。


漏洞危害

攻擊者利用上述漏洞,可在未授權的情況下實現任意代碼執行。


受影響范圍

1、發布時間早于 5.70 Beta 1 版本的 WinRAR 軟件;

2、使用 unacev2.dll 動態共享庫的解壓、文件管理類工具軟件(包括 Bandizip、好壓( 2345 壓縮)、360 壓縮等多個程序)。


修復建議

1、使用 WinRAR 軟件的用戶:WinRAR 廠商已發布新版本修復此漏洞,建議立即升級至最新版本:https://www.win-rar.com/download.html。

2、其他解壓、文件管理類軟件是否受影響的判斷及修復方法:用戶可通過檢查軟件安裝目錄下是否存在UNACEV2.dll 文件進行判斷,關注軟件官方升級通告或刪除 UNACEV2.dll 庫文件。

3、建議用戶不要打開來歷不明的壓縮文件。

參考鏈接:https://research.checkpoint.com/extracting-code-execution-from-winrar/


 

Copyright ?2019 安徽師范大學信息管理中心 All Right Reserved. Powered by IMC

地址:安徽省蕪湖市北京東路1號 郵編:241000

秒速赛车彩票平台合法吗