WinRAR 代码执行漏洞复现(CVE-2023-38831)

admin 2023年8月28日01:43:25评论536 views字数 1011阅读3分22秒阅读模式

WinRAR 代码执行漏洞复现(CVE-2023-38831)

前言

WinRAR是一个压缩文件的文件压缩程序,因此它们占用的硬盘空间更少。它支持三种压缩格式,ZIP,RAR和新的RAR5格式;在此版本中,RAR5提供了更好的压缩率。它是WinZip或7-Zip的推荐替代品。WinRAR允许您使用256位AES加密算法使用密码保护压缩文件 。近期发现该程序存在代码执行漏洞,下面做一下简单的复现。

声明:文章中涉及的内容可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


影响版本

WinRAR <6.23

正文

WinRAR 在处理压缩包内同名的文件与文件夹时存在代码执行漏洞。攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件中看似无害的文件(如JPG文件)后,将在受害者机器上执行任意代码。

下载的软件

7-zip:https://7-zip.org
WinRar:http://www.winrar.com.cn/download.htm

WinRAR 代码执行漏洞复现(CVE-2023-38831)


制作恶意的压缩文件,可以使用7-zip这个工具,在压缩好的压缩包里面建立一个文件夹,以及一个文件,两者名称需要一致。

WinRAR 代码执行漏洞复现(CVE-2023-38831)


然后再把恶意的.cmd文件拖入到文件夹中(名称需要和文件夹一致)

WinRAR 代码执行漏洞复现(CVE-2023-38831)

最终用winrar打开的时候双击jpg文件即可执行cmd文件的代码;我这里cmd的代码是

star calc

成功弹出计算器

WinRAR 代码执行漏洞复现(CVE-2023-38831)

POC

后来索性使用go编写一个程序来直接生成恶意的POC文件。

该项目已经开源放到了GitHub了,链接如下:

https://github.com/Garck3h/cve-2023-38831

使用起来也很简单,直接使用如下命令可以生成你想要的自定义的poc文件

编译

go build cve-2023-38831.go

使用

cve-2023-38831.exe 1234.jpg payload.cmd poc.zip

WinRAR 代码执行漏洞复现(CVE-2023-38831)

总结

虽然该漏洞看着危害不是很大,但是很有利于用来钓鱼,从而可以撕开企业的口子。

参考

https://mp.weixin.qq.com/s/wmmE1TfNb8bYw0nCJI9saA

https://github.com/b1tg/CVE-2023-38831-winrar-exploit


原文始发于微信公众号(pentest):WinRAR 代码执行漏洞复现(CVE-2023-38831)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月28日01:43:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WinRAR 代码执行漏洞复现(CVE-2023-38831)https://cn-sec.com/archives/1983334.html

发表评论

匿名网友 填写信息