【CVE-2018-20250】WinRAR漏洞淺談

好友發來信息聊起WinRAR漏洞,其實這個漏洞的利用條件很有限,實際危害並不是很高,可是這個漏洞令人恐懼的是已經遺留了很多年,並且影響到全球5多億的WinRAR用戶,所以上班的時候,成了圈子裏熱議的話題。

好奇心驅使之下,開始了復現研究的過程。先看看原理。

根據Check Point研究人員的說法,該問題是因UNACEV2.dll代碼庫中的一個深藏已久的漏洞引起的,而且該代碼庫從2005年以來就一直沒有被主動使用過。據瞭解,該代碼庫用於解析ACE格式,這是一種可以追溯到20世紀90年代常用的壓縮格式。

有人會製作一個惡意的ACE文件,當被WinRAR 打開的時候,會利用UNACEV2.dll中的路徑遍歷漏洞欺騙歸檔工具將文件解壓到這個人選擇的路徑中。研究人員試圖將ACE 惡意文件放到啓動文件夾中以便在系統啓動時執行。 ——引用自FreeBuf

這是比較底層的實現原理,實現過程就是在壓縮包裏惡意插入代碼,使壓縮包在解壓縮的時候,會執行命令把“髒程序”悄悄的放置在開機啓動項中。

【CVE-2018-20250】WinRAR漏洞淺談

至於實現還是比較複雜的,我是借用Github站點一套Python程序,完成復現。

【CVE-2018-20250】WinRAR漏洞淺談

源碼配置部分如上圖,對封裝的文件名稱、髒程序名稱、壓縮後名稱進行配置即可執行打包。在環境機上,解壓縮後,重啓測試。

【CVE-2018-20250】WinRAR漏洞淺談

復現完成,但是在其之後的研究過程中,發現這個漏洞利用性其實非常有限。

因爲髒程序路徑涉及到用戶名,所以目前這個定位方法是非常不可靠的,經過多環境試驗,發現只有在桌面進行解壓才具有相當的穩定性。

最終對此漏洞總結,如果能利用好複雜環境,此漏洞是Happy fun的,但在不能保證目標環境的前提下,也許需要更好的思路來利用這個漏洞。

復現代碼和一些過程就不放出來了,感興趣的朋友可以搜索相關資料瞭解。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章