WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

admin 2023年8月26日16:26:59评论171 views字数 1228阅读4分5秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


WinRAR 是一种流行的文件归档程序,全世界有数百万人使用。它可以创建和查看 RAR 或 ZIP 文件格式的存档,并解压多种存档文件格式。

为了使用户能够测试压缩文件的完整性,WinRAR 为每个压缩文件中的每个文件嵌入了 CRC32 或 BLAKE2 校验。WinRAR 支持创建加密、多部分和自解压存档。

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

0x01 漏洞描述

漏洞概述

漏洞名称

RARLAB WinRAR 代码执行漏洞

漏洞编号

QVD-2023-19572、CVE-2023-38831

公开时间

2023-08-24

影响对象数量级

千万级

奇安信评级

高危

CVSS 3.1分数

8.6

威胁类型

代码执行

利用可能性

POC状态

已公开

在野利用状态

已发现

EXP状态

未公开

技术细节状态

已公开

利用条件:本地触发,需要交互。

(注:漏洞描述来源奇安信 CERT)

WinRAR 在处理压缩包内同名的文件与文件夹时存在代码执行漏洞。攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件中看似无害的文件(如JPG文件)后,将在受害者机器上执行任意代码。

0x02 影响范围

WinRAR <6.23

0x03 漏洞复现

小编测试安装winRAR 版本

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

首先利用两个压缩工具,一个是7z,一个是rar,7z主要是用来创建测试漏洞文件
在文件夹中,创建两个文件

  • 1,test (文件夹)
  • 2,ReadMe.txt .cmd (批处理文件)

小编测试的是calc,也就是双击打开启动计算器

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

用7z,压缩文件,右键把test文件夹压缩成rar,然后在打开

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

新建一个名称为,ReadMe.txt 的文件和 ReadMe.txt 文件夹(注意,文件是会有冲突的)踩坑点,需要用rar和7z配合使用
然后把刚才创建的ReadMe.txt .cmd 拖进去

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

此时poc装载成功,用war打开,双击,ReadMe.txt 就会触发ReadMe.txt .cmd

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

免责声明:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布不承担任何法律及连带责任。

文章参考如下,如有侵权,联系即删

  • https://mp.weixin.qq.com/s/wmmE1TfNb8bYw0nCJI9saA
  • https://gist.github.com/BoredHackerBlog/83cd5ca743189bf72b28ebaabe3c3df0

获取poc+winrar低版本安装包

链接: https://pan.baidu.com/s/18Pxo3Wr_TkII7KVYV_hABw?pwd=gu4j 提取码: gu4j 复制这段内容后打开百度网盘手机App,操作更方便哦

原文始发于微信公众号(黑客街安全团队):WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月26日16:26:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WinRAR代码执行漏洞CVE-2023-38831复现【附poc】https://cn-sec.com/archives/1980228.html

发表评论

匿名网友 填写信息