研究员披露WinRAR中的ANSI转义序列注入漏洞

admin 2024年5月28日20:32:36评论9 views字数 748阅读2分29秒阅读模式
近日,安全研究员Siddharth Dushantha发现WinRAR这款流行文件压缩软件中存在ANSI转义序列注入漏洞,可能被利用来欺骗用户或是导致系统崩溃。
研究员披露WinRAR中的ANSI转义序列注入漏洞
该漏洞(Linux、Unix系统:CVE-2024-33899;Windows系统:CVE-2024-36052)影响早于WinRAR 7.00的版本,允许攻击者使用ANSI转义序列伪造屏幕输出。问题源于WinRAR在ZIP存档中未对文件名进行适当验证和清理。当使用WinRAR提取特制ZIP存档时,该应用程序无法正确处理转义序列。相反,它会将其解释为控制字符,允许攻击者操纵显示的文件名,并有可能欺骗用户运行恶意文件。除此之外,特定的ANSI序列也可以在系统上触发本地拒绝服务,使终端无法使用。

ANSI转义序列是一种用于控制终端文本格式和外观的特殊代码。大多数序列以ASCII转义符(ESC,x1B)开头,后跟方括号([),并嵌入到文本中,通常是用于创建引人注目的命令行界面。

由于文件扩展名的处理不当,当用户尝试从WinRAR内部打开看似无害的文件时,便会触发这一漏洞。WinRAR的ShellExecute函数接收到不正确的参数并执行隐藏的恶意脚本,如批处理文件(.bat)或命令脚本(.cmd)。然后,该脚本便可以在受害者设备上安装恶意软件,同时显示虚假文件以避免引起怀疑。
此漏洞已在7.00及更高版本的WinRAR中得到了修复,建议用户及时进行更新以保护自己免受潜在的攻击。
编辑:左右里

资讯来源:sdushantha.github.io、cybersecuritynews

转载请注明出处和本文链接



研究员披露WinRAR中的ANSI转义序列注入漏洞
研究员披露WinRAR中的ANSI转义序列注入漏洞

球分享

研究员披露WinRAR中的ANSI转义序列注入漏洞

球点赞

研究员披露WinRAR中的ANSI转义序列注入漏洞

球在看

研究员披露WinRAR中的ANSI转义序列注入漏洞
“阅读原文一起来充电吧!

原文始发于微信公众号(看雪学苑):研究员披露WinRAR中的ANSI转义序列注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月28日20:32:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   研究员披露WinRAR中的ANSI转义序列注入漏洞http://cn-sec.com/archives/2789343.html

发表评论

匿名网友 填写信息