当看到这个Poc时,我默默地看了下电脑里的winrar版本7.11,很不幸,在中标范围内;又有点庆幸,现在不会了。朋友们还是尽快升级到7.12版本。
这个漏洞复现起来很容易,网上有不少这样的文章,那我作这个研究的难点在哪里呢?主要是对winrar7.11和winrar7.12补丁打在哪里的问题,我想看看0Day的漏洞和1Day的补漏情况。这个难度很大,我没有解决掉,见下面。
CVE-2025-6218 是在WinRAR中发现的一个目录遍历漏洞,允许远程代码执行。该漏洞于2025年6月19日公开披露,它影响 WinRAR 的 Windows 版本(7.11 及更早版本)、RAR、UnRAR、便携版 UnRAR 源代码和 UnRAR.dll,而 Unix 版本和 Android 版本的 RAR 不受影响。该漏洞存在于压缩包文件中文件路径的处理过程中。在提取文件时,受影响的版本可能会被欺骗使用在特别设计的压缩包中定义的路径,而不是用户指定的路径。这个目录遍历缺陷允许攻击者可能将文件写入非预期的目录。
https://github.com/skimask1690/CVE-2025-6218-POC
1、winrar.exe安装在默认位置:C:Program FilesWinRARWinRAR.exe
4、右键解压的压缩包文件必须在c:usersadministratordesktop123(举例文件夹名为123,可以为其他,但前面的目录不能变,这可能是考虑到习惯吧)
会在启动目录下生成个poc.bat(或别的木马),本来是解压到那个指定目录的却被解压到启动目录下,达到了“意想不到”的效果。
1、先说结果,我没有研究出来。原因嘛,主要是水平不够;二是winrar使用了大量的混淆,实在是找不到;三是利用AI猜测它的右键解压函数/消息未果,这个行为动作找不到代码位置;四是比对了前后的补丁,可能7.12修正了不止这一个问题,导致里面的代码太多而找不到重点。
我用AI对winrar进行了可能性预测,可惜都不对,没找到位置。
2、说下我的研究方法:主要是对前后的两个二进制程序进行差异化比较。
我怀疑7.12绝对不是修正了一个问题,怎么会有这么修正代码,毕竟路径问题不是个很复杂的问题。
可惜,我没有看出,winrar7.12进行了哪些代码的修正,以及这个位置是否是漏洞产生的地点都不能确定,这毕竟只是AI的一面之辞。
总结寄语:留待大牛披露更多的漏洞方面细节,在大牛的肩膀上再来研究。
原文始发于微信公众号(MicroPest):CVE-2025-6218 Poc复现及1Day研究
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/4225278.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论