WinRAR 代码执行漏洞(CVE-2023-38831)

admin 2024年8月20日00:36:09评论52 views字数 572阅读1分54秒阅读模式

0X01 简介

WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。

漏洞编号:
CVE-2023-38831

影响范围:

WinRAR < 6.23

测试环境:

7-Zip 23.01

WinRAR 6.11

漏洞描述:
攻击者可以构造压缩包文件,其中包含一个文件(例如普通的. jpg文件)和一个文件同名的恶意文件,诱导用户尝试访问文件即可触发漏洞并自动执行该恶意程序,进而控制用户计算机。

0X02 漏洞复现
Windows和WinRAR无法创建同名的文件夹与文件,因此,借助7-Zip修改文件名。
【漏洞复现】WinRAR 代码执行漏洞(CVE-2023-38831)
创建一个1.txt的文件夹和一个2.txt的记事本
【漏洞复现】WinRAR 代码执行漏洞(CVE-2023-38831)
创建一个1.txt .bat(注意txt后面有个空格)备用,内容为:
start calc.exe
【漏洞复现】WinRAR 代码执行漏洞(CVE-2023-38831)
将文件压缩成zip,使用7-Zip打开。
【漏洞复现】WinRAR 代码执行漏洞(CVE-2023-38831)
将文件夹改名为1.txt (txt后有个空格),文件改为1.txt (txt后有个空格),文件夹内放入1.txt .bat
【漏洞复现】WinRAR 代码执行漏洞(CVE-2023-38831)
【漏洞复现】WinRAR 代码执行漏洞(CVE-2023-38831)
使用WinRAR打开双击下面文件,即可执行代码。
【漏洞复现】WinRAR 代码执行漏洞(CVE-2023-38831)
0X03 修复建议

更新至最新版。

原文始发于微信公众号(皓月的笔记本):【漏洞复现】WinRAR 代码执行漏洞(CVE-2023-38831)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月20日00:36:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WinRAR 代码执行漏洞(CVE-2023-38831)https://cn-sec.com/archives/1997786.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息