CVE-2023-38831 WinRAR代码执行漏洞

admin 2024年9月28日12:40:23评论14 views字数 843阅读2分48秒阅读模式

0x00前言

WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。

该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。

从5.60版开始,WinRAR启用了新的图标,但用户仍可以通过官网提供的主题包换回原版风格的图标。

0x01漏洞描述

”WinRAR版本6.23之前存在可欺骗文件扩展名的漏洞,可利用该漏洞创建恶意RAR或ZIP存档,这些存档中显示看似无害的诱饵文件,例如 JPG (.jpg) 图像文件、文本文件 (.txt) 或 PDF文档 (.pdf)等文件,以及与文件同名的文件夹(包括文件扩展名),当用户打开这些文件时,将执行文件夹中的恶意脚本,导致在设备上安装恶意软件。“

0x02影响范围

WinRAR 版本 < 6.23

0x03漏洞复现

(1)复现准备:

1.txt

1.txt .bat(中间有空格)

winrar < 6.23

test.exe (恶意程序)

kali msf工具

window系统

CVE-2023-38831 WinRAR代码执行漏洞

CVE-2023-38831 WinRAR代码执行漏洞

CVE-2023-38831 WinRAR代码执行漏洞

CVE-2023-38831 WinRAR代码执行漏洞

CVE-2023-38831 WinRAR代码执行漏洞

CVE-2023-38831 WinRAR代码执行漏洞

(1.txt文件没有加空格的时候,注意看图标)

CVE-2023-38831 WinRAR代码执行漏洞

(1.txt文件夹中的内容)

CVE-2023-38831 WinRAR代码执行漏洞

(1.txt文件后面加空格以后,注意看图标已改变)

CVE-2023-38831 WinRAR代码执行漏洞

(点击”1.txt   “之后,成功触发)

CVE-2023-38831 WinRAR代码执行漏洞

(2)复现需注意的地方:

  • winrar版本不同,利用方式也有一定的不同,普遍是在建立相同文件名的时候,解决办法是可以尝试用7zip方式新建文件、压缩或rar压缩包中可以在文件夹后面加空格。

0x04修复建议

目前该漏洞已经修复,受影响用户可升级到RARLAB WinRAR 最新版本6.23。

0x05参考链接

https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/https://www.win-rar.com/singlenewsview.html

 

原文始发于微信公众号(信安百科):【漏洞复现】CVE-2023-38831 WinRAR代码执行漏洞

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日12:40:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-38831 WinRAR代码执行漏洞https://cn-sec.com/archives/1986413.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息