WinRAR远程代码执行漏洞安全通告
发布时间 2019-02-21漏洞编号和级别
CVE编号:CVE-2018-20250,危险级别:高危,CVSS分值:官方未评定
CVE编号:CVE-2018-20251,危险级别:高危,CVSS分值:官方未评定
CVE编号:CVE-2018-20252,危险级别:高危,CVSS分值:7.8
CVE编号:CVE-2018-20253,危险级别:高危,CVSS分值:7.8
影响范围
受影响版本:
WinRAR < 5.70 Beta 1
漏洞概述
WinRAR压缩软件 是 Windows 版本的 RAR 压缩文件管理器,一个允许你创建、管理和控制压缩文件的强大工具。存在一系列的 RAR 版本,应用于数个操作系统环境:Windows、Linux、FreeBSD 、DOS、OS/2、MacOS X。
最近某安全公司发现WinRAR存在一处安全漏洞,该漏洞利用仅通过提取存档,并使超过5亿用户面临风险。此漏洞已存在超过19年并迫使WinRAR完全放弃对易受攻击的文件格式的支持。
ACE 文件属于一种类似于RAR的文件归档格式。WinRAR支持针对ACE格式文件的“解压”,主要代码存在于unacev2.dll中,其中针对ACE文件头结构中“filename”字段处理出现问题,导致攻击者可以自由决定文件释放路径,如将可执行文件释放到Windows系统的Startup目录中,下次Windows启动运行将会执行该程序,会造成任意代码执行的严重安全问题。
修复建议
1. 升级到最新WinRAR 5.70 Beta版本。值得注意的是,目前WinRAR中国国内代理商官网提供的最新版本(5.61),同样存在漏洞,升级时需要从境外官网下载升级。https://www.win-rar.com/download.html。
2. 尝试删除老版本WinRAR安装目录中unacev2.dll文件。
参考链接
https://research.checkpoint.com/extracting-code-execution-from-winrar/


京公网安备11010802024551号