前言:
最近 Check Point安全团队又发现了WinRAR的四个漏洞
- ACE文件验证逻辑绕过漏洞 [CVE-2018-20250]
- ACE文件名逻辑验证绕过漏 [CVE-2018-20251]
- ACE/RAR文件越界写入漏洞 [CVE-2018-20252]
- LHA/LZH文件越界写入漏洞 [CVE-2018-20253]
网上流传最多的技术复现细节就是这个ACE文件验证逻辑绕过漏洞
漏洞影响的范围:
WinRAR < 5.70 Beta 1
Bandizip < = 6.2.0.0
好压(2345压缩) < = 5.9.8.10907
360压缩 < = 4.0.0.1170
复现工具:010 iditor
ACE相关工具: git clone https://github.com/droe/acefile漏洞利用方式:
1.将脏程序放在用户的启动项,重启上线~
2.释放脏dll,做一个dll劫持,白加黑上线~我的研究:
这个漏洞对路径要求比较严格~,目前我所了解的利用方式都是一个固定的死路径,如果我们生成的畸形压缩包没有被用户在我们设计好的路径释放,就有两种答案,一种是解压软件报错没有目标路径,一种是释放成功,但是没有达到我们想要实现的效果,现在来说还有第三种就是被杀软报毒.1.下载安装好WinAce 这里有一个小问题 就是说我的电脑用默认WinAce的语言会乱码~ 必须要手动调成英文
RAR漏洞复现 CVE-2018-20250
最新推荐文章于 2023-08-28 20:50:02 发布