0x00前言
WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。
该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。
从5.60版开始,WinRAR启用了新的图标,但用户仍可以通过官网提供的主题包换回原版风格的图标。
0x01漏洞描述
”WinRAR版本6.23之前存在可欺骗文件扩展名的漏洞,可利用该漏洞创建恶意RAR或ZIP存档,这些存档中显示看似无害的诱饵文件,例如 JPG (.jpg) 图像文件、文本文件 (.txt) 或 PDF文档 (.pdf)等文件,以及与文件同名的文件夹(包括文件扩展名),当用户打开这些文件时,将执行文件夹中的恶意脚本,导致在设备上安装恶意软件。“
0x02影响范围
WinRAR 版本 < 6.23
0x03漏洞复现
(1)复现准备:
1.txt
1.txt .bat(中间有空格)
winrar < 6.23
test.exe (恶意程序)
kali msf工具
window系统
(1.txt文件没有加空格的时候,注意看图标)
(1.txt文件夹中的内容)
(1.txt文件后面加空格以后,注意看图标已改变)
(点击”1.txt “之后,成功触发)
(2)复现需注意的地方:
- winrar版本不同,利用方式也有一定的不同,普遍是在建立相同文件名的时候,解决办法是可以尝试用7zip方式新建文件、压缩或rar压缩包中可以在文件夹后面加空格。
0x04修复建议
目前该漏洞已经修复,受影响用户可升级到RARLAB WinRAR 最新版本6.23。
0x05参考链接
https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/
https://www.win-rar.com/singlenewsview.html
原文始发于微信公众号(信安百科):【漏洞复现】CVE-2023-38831 WinRAR代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论