2月21日晚间消息,Windows 平台著名的压缩软件“WinRAR” 被国外安全研究团队Check Point爆出严重威胁用户的安全漏洞,将有超过 5 亿的用户受到该漏洞影响。安全专家验证,该漏洞不仅仅存在于WinRAR 5.7之前的版本,网民日常使用的Bandizip、2345压缩、好压、totalcmd等软件均存在该风险。
只要提取出某个特定的文件,漏洞就会被触发。 攻击者不仅可绕过权限控制,取得系统高权限,而且还可将恶意文件植入到系统里,悄悄感染用户的计算机系统。
漏洞细节
https://research.checkpoint.com/extracting-code-execution-from-winrar/
漏洞主要是由Winrar用来解压ACE压缩包采用的动态链接库unacev2.dll这个dll引起的。unacev2.dll中处理filename时只校验了CRC,黑客可以通过更改压缩包的CRC校验码来修改解压时候的filename来触发这个Path Traversal漏洞。但是Winrar本身检测了filename,有一些限制并且普通用户解压RAR文件时候不能将我们恶意的Payload解压到需要System权限的文件夹。所以当用户将文件下载到默认的C:\Users\Administrator\Downloads 目录下时,我们通过构造
C:\C:C:../AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\test.exe
经过Winrar的CleanPath函数处理会变成
C:../AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\test.exe
其中C:会被转换成当前路径,如果用Winrar打开那么当前路径就是C:\Program Files\WinRAR,要是在文件夹中右键解压到xxx\那么当前路径就是压缩包所在的路径。
当用户在文件夹中直接右键解压到xx那么我们恶意的payload解压地址就会变成
C:\Users\Administrator\Downloads../AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\test.exe
就是当前用户的启动项。这样一个利用完成了从一个Path Traversal到任意命令执行的过程。
WinRAR 怎么避免被入侵
相信很多网友的电脑上都安装了 WinRAR 解压缩软件,绝大部分用户都只知道它只是一个解压缩用的软件,而如今曝出漏洞,很多人就担心自己的电脑是否也会被该漏洞影响,而被黑客控制。
如果你电脑中安装了 WinRAR 软件,不用担心,目前有两种解决办法,第一种是将 WinRAR 更新到最新 WinRAR 5.70 Beta 1 测试版,该版本已经解决了这个问题,而第二种方法则是找到目前已经安装的 WinRAR 安装目录,将 WinRAR 安装目录中的 “unacev2.dll”文件删除即可。
WinRAR 默认安装目录如下:
64位:C:Program FilesWinRAR
32位:C:Program Files (x86)WinRAR
发表评论