文件包含漏洞攻击_关于WinRAR存在系列远程代码执行漏洞的安全公告_详细渗透笔记

文件包含漏洞攻击_关于WinRAR存在系列远程代码执行漏洞的安全公告_详细渗透笔记

安全公告编号:CNTA-2019-0007

2019年2月21日,国家信息安全漏洞共享平台(CNVD)收录了系列任意代码执行漏洞(CNVD-2019-04911、CNVD-2019-04912、CNVD-2019-04913与CNVD-2019-04910,分别对应CVE-2018-20250、CVE-2018-20251、CVE-2018-20252与CVE-2018-20253)。攻击者利用上述漏洞,可在未授权的情况下实现任意代码执行。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。

一、漏洞情况分析

是一款功能强大的压缩包管理器,作为档案工具RAR在 环境下的图形界面,可用于备份数据、压缩文件、解压RAR/ZIP等格式的文件、创建RAR/ZIP 等格式的压缩文件,得到了较为广泛的应用。

近日,Check Point的安全研究团队检测发现的四个安全漏洞,分别为ACE文件验证逻辑绕过漏洞(CVE-2018-20250)、ACE文件名逻辑验证绕过漏洞(CVE-2018-20251)、ACE/RAR文件越界写入漏洞(CVE-2018-20252)以及LHA/LZH文件越界写入漏洞(CVE-2018-20253。漏洞攻击者利用上述漏洞,通过诱使用户使用打开恶意构造的压缩包文件,将恶意代码写入系统启动目录或者写入恶意dll劫持其他软件进行执行,实现对用户主机的任意代码执行攻击。

CNVD对上述漏洞的综合评级为“高危”。

二、漏洞影响范围

1、发布时间早于5.70 Beta 1版本的软件;

2、使用.dll动态共享库的解压、文件管理类工具软件。

经腾讯玄武实验室检测发现,除软件外,共计38款软件受此漏洞影响,CNVD秘书处正通报上述软件厂商,协助其进行漏洞修复,及时消除漏洞攻击隐患。

三、漏洞处置建议

1、使用软件的用户:厂商已发布新版本修复此漏洞,CNVD建议立即升级至最新版本:。

2、其他解压、文件管理类软件是否受影响的判断方法:用户可通过检查软件安装目录下是否存在.dll文件进行判断。

3、建议用户不要打开来历不明的压缩文件。

附:参考链接:

感谢CNVD技术组支撑单位——深圳市腾讯计算机系统有限公司(玄武实验室)对本报告提供的技术支持。

~

网络安全学习,我们一起交流

~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值