1、产品描述:WinRAR是一款用于管理压缩包文件的共享软件。
2、影响产品或组件及版本:WinRAR WinRAR <6.23
3、受影响资产情况:百万及以上
4、利用过程及结果:
首先利用两个压缩工具,一个是7z,一个是rar,7z主要是用来创建测试漏洞文件
在文件夹中,创建两个文件
test.txt(文件夹) -> test.txt .cmd (批处理文件,test.txt后面有一个空格)
将test.txt使用7z进行压缩,并命名为test.zip
使用7z打开test.zip文件,并对test.txt文件夹重命名,需要在test.txt后加一个空格符
在test.zip根目录新建一个名为test.txt 的文件,需要注意的是,test.txt后面需要加一个空格符
若是创建失败,可以在外面新建一个test.txt的文件,然后拽进去,注意test.txt后面需要加空格符号
此时关闭7z,使用winrar打开此压缩包,直接点击test.txt 文件即可触发计算器
5、技术细节表述:
WinRAR 在处理压缩包内同名的文件与文件夹时存在代码执行漏洞。攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件中看似无害的文件(如JPG文件)后,将在受害者机器上执行任意代码。
6、修补措施:官方修补措施:官方已发布补丁
https://www.win-rar.com/start.html?&L=7
7、漏洞来源:https://www.bleepingcomputer.com/news/security/winrar-zero-day-exploited-since-april-to-hack-trading-accounts/