WinRAR严重代码执行漏洞 WinRAR 5.70以下版本均受影响
■ 预警编号 NS-2019-0006
■ 危害等级 高, 此漏洞存在于WinRAR 中19 年之久,5 亿以上的用户面临风险,攻击者利用此漏洞可实现代码执行。
漏洞概述
近日,有安全研究人员使用WinAFL fuzzer发现WinRAR中存在逻辑漏洞,利用该漏洞攻击者可完全控制受害者计算机。攻击者只需利用此漏洞构造恶意的压缩文件,并以钓鱼邮件、网盘、论坛等方式诱导受害者下载恶意构造文件,当受害者使用WinRAR解压该恶意文件时,即完成整个攻击过程。
该漏洞存在于WinRAR的UNACEV2.dll库中,在WinRAR解压缩.ACE文件时,由于没有对文件名进行充分过滤,导致其可实现目录穿越,将恶意文件写入任意目录,为攻击者增加后门植入方式。该漏洞在WinRAR中已存在超过19年,目前WinRAR已经放弃对该易受攻击格式(.ACE)的维护支持。
WinRAR是一个用于Windows系统的解压缩工具,可以创建查看rar或zip文件格式的压缩文件,并支持解压多种压缩文件格式。全世界超过5亿用户使用WinRAR,是最受欢迎的压缩工具。
参考链接:
https://research.checkpoint.com/extracting-code-execution-from-winrar/
影响范围
受影响版本:
- WinRAR < 70 Beta 1
不受影响版本:
- WinRAR 70 Beta 1
经排查发现部分其他压缩工具也集成了UNACEV2.dll库,可能会受到此漏洞的影响,也请关注软件官方的升级通告或删除UNACEV2.dll库文件。不完全统计列表如下:
受影响版本 | |
Bandizip | < = 6.2.0.0 |
好压(2345 压缩) | < = 5.9.8.10907 |
360 压缩(360Zip ) | < = 4.0.0.1170 |
解决建议
版本升级
WinRAR 5.70 Beta 1版本删除了UNACEV2.dll库,不支持解压.ACE文件。因此用户可更新WinRAR至此最新版本,以实现对此漏洞的防护。
32位:http://win-rar.com/fileadmin/winrar-versions/wrar57b1.exe
64位: http://win-rar.com/fileadmin/winrar-versions/winrar-x64-57b1.exe
删除问题文件
不方便升级软件的用户也可通过删除WinRAR安装路径下的UNACEV2.DLL文件,实现对此漏洞的防护。
原文链接:http://toutiao.secjia.com/article/page?topid=111203
相关文章
- 3条评论
- 弦久野の2022-05-30 06:15:15
- 洞构造恶意的压缩文件,并以钓鱼邮件、网盘、论坛等方式诱导受害者下载恶意构造文件,当受害者使用WinRAR解压该恶意文件时,即完成整个攻击过程。该漏洞存在于WinRAR的UNACEV2.dll库中,在WinRAR解压缩.ACE文件时,由于没有对文件名进行充分过滤,导致其可实现目录穿越,将恶意文件
- 断渊栀意2022-05-30 14:39:59
- 过19年,目前WinRAR已经放弃对该易受攻击格式(.ACE)的维护支持。WinRAR是一个用于Windows系统的解压缩工具,可以创建查看rar或zip文件格式的压缩文件,并支持解压多种压缩文件格式。全世界超过5亿用户使用WinRAR,
- 澄萌迷麇2022-05-30 16:52:32
- RAR至此最新版本,以实现对此漏洞的防护。32位:http://win-rar.com/fileadmin/winrar-versions/wrar57b1.exe64位: http://win-rar.com/fileadmin/winrar-versions/winrar-