<dd id="yzu3f"><tr id="yzu3f"><kbd id="yzu3f"></kbd></tr></dd>

              安基網 首頁 資訊 安全報 查看內容

              熱門電腦解壓縮工具WinRAR曝遺留19年重大漏洞(附解決方法)

              2019-2-24 11:28| 投稿: xiaotiger |來自: 互聯網


              免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

              摘要: 作為目前最受歡迎的電腦解壓縮工具之一,WinRAR 號稱在全球擁有 5 億用戶。不過最近的情況表明,如果你正在使用這款軟件,建議立即升級到 5.70 Beta 1 版本,否則將有可能受到攻擊者利用 WinRAR 的代碼執行漏洞進行 ...


              整理 | 琥珀出品 | AI科技大本營(ID:rgznai100)

              作為目前最受歡迎的電腦解壓縮工具之一,WinRAR 號稱在全球擁有 5 億用戶。不過最近的情況表明,如果你正在使用這款軟件,建議立即升級到 5.70 Beta 1 版本,否則將有可能受到攻擊者利用 WinRAR 的代碼執行漏洞進行的對計算機的控制。

              近日,安全公司 Check Point 安全研究員 Nadav Grossman 在一篇文中披露,WinRAR 中存在嚴重漏洞,可完全控制受害者的計算機。而且,該漏洞已經存在了近 19 年,并迫使 WinRAR 完全放棄對易受攻擊 ACE 格式的支持。

              傳送門:https://research.checkpoint.com/extracting-code-execution-from-winrar/

              目前這個漏洞存在于 WinRAR 的 UNACEV2.dll 代碼庫中,該代碼庫用于解析 ACE 格式,在解壓處理的過程中存在一處目錄穿越漏洞,允許解壓過程中將文件寫入啟動文件夾中,導致系統重啟后導致代碼執行。然后,攻擊者可制作一個 ACE 惡意文件,當被 WinRAR 打開時,會利用 UNACEV2.dll 的目標路徑,將文件解壓到攻擊者選擇的路徑中。視頻演示如下:

              值得一提的是,早在此前,針對這種類型的漏洞,Zerodium 還給出了漏洞懸賞計劃。

              研究人員在文中具體介紹了 WinRAR 代碼執行漏洞的發現過程。幾個月前,他們先利用 Winafl fuzz 對 Windows 環境下的二進制文件進行了模糊測試。

              傳送門:https://github.com/googleprojectzero/winafl

              以下為準備過程:

              1. 在 WInRAR 注函數內創建 hareness,使其能夠模糊任何存在當類型而無需為每種格式構造單獨的 harness。
              2. 消除用戶交互的對話框等 GUI 元素。
              3. 使用奧盧大學 2005 年左右進行的一項有趣研究發布的超大型語料庫。
              4. 在 WinRAR 命令行模式下使用 WinAFL 對程序進行模糊處理。

              通過以上操作后,研究人員發現了 RAR、LZH、ACE 等壓縮格式的崩潰,并且在解析 ACE 格式的崩潰時,WinRAR 使用名為 unacev2.dll 的 dll 來解析 ACE 格式文件。這個 dll 從 2006 年起就沒有保護機制。

              在漏洞利用過程中,研究人員試圖將 ACE 惡意文件放到啟動文件夾中以便在系統啟動時執行。

              示例:

              研究人員將 .ace 擴展名更改為 .rar 擴展名,因為 WinRAR 會根據文件內容而不是擴展名測試格式。

              下圖為 acefile 的輸出:

              通過文件名字段中精心構造的字符串(綠色部分)觸發漏洞

              無論目標文件夾的路徑是什么,該存檔都將解壓縮到 C:\some_folder\some_file.txt

              那么真實的漏洞利用過程是怎樣的?

              研究人員表示,可以通過從 ACE 存檔中提取壓縮的可執行文件到其中一個啟動文件夾(Startup Folders),從而獲得代碼執行。

              制作一個將壓縮文件提取到啟動文件夾的 ACE 存檔,在以下路徑中至少有 2 個啟動文件夾:

              C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUpC:\Users\<用戶名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

              第一個啟動文件夾的路徑需要高權限/高完整性級別。但是,WinRAR 默認以中等完整性級別運行。

              第二個啟動文件夾的路徑需要知道用戶的名稱。

              不過,研究人員向 WinRAR 報告這個代碼執行漏洞之后, WinRAR 官方也對此進行了回應表示,目前給出的修復方法就是從軟件包中刪除 UNACEV2.dll,或者可以下載最新的 5.70 Beta 1 版本。

              由于 UNACEV2.dll 自 2005 年以來就沒有更新,尚無法訪問其源代碼,因此對于使用這個庫來壓縮 ACE 格式的用戶來說,官方表示只能放棄對其支持。


              官網默認下載的 5.61 版本并非最新版本

              WinRAR 5.70 Beta 1 下載地址如下:

              32 位:http://win-rar.com/fileadmin/winrar-versions/wrar57b1.exe64 位:http://win-rar.com/fileadmin/winrar-versions/winrar-x64-57b1.exe

              相關鏈接:

              https://research.checkpoint.com/extracting-code-execution-from-winrar/

              (*本文為 AI科技大本營整理文章,轉載請聯系微信 1092722531;添加微信csdnai2,回復你的研究方向,加入技術交流群)


              小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

              本文出自:https://www.toutiao.com/a6660657991114555915/

              免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


              鮮花

              握手

              雷人

              路過

              雞蛋

              相關閱讀

              最新評論

               最新
              返回頂部
              十一选五奖金对照表