近日,安全研究员Siddharth Dushantha发现WinRAR这款流行文件压缩软件中存在ANSI转义序列注入漏洞,可能被利用来欺骗用户或是导致系统崩溃。
该漏洞(Linux、Unix系统:CVE-2024-33899;Windows系统:CVE-2024-36052)影响早于WinRAR 7.00的版本,允许攻击者使用ANSI转义序列伪造屏幕输出。问题源于WinRAR在ZIP存档中未对文件名进行适当验证和清理。当使用WinRAR提取特制ZIP存档时,该应用程序无法正确处理转义序列。相反,它会将其解释为控制字符,允许攻击者操纵显示的文件名,并有可能欺骗用户运行恶意文件。除此之外,特定的ANSI序列也可以在系统上触发本地拒绝服务,使终端无法使用。
ANSI转义序列是一种用于控制终端文本格式和外观的特殊代码。大多数序列以ASCII转义符(ESC,x1B)开头,后跟方括号([),并嵌入到文本中,通常是用于创建引人注目的命令行界面。
由于文件扩展名的处理不当,当用户尝试从WinRAR内部打开看似无害的文件时,便会触发这一漏洞。WinRAR的ShellExecute函数接收到不正确的参数并执行隐藏的恶意脚本,如批处理文件(.bat)或命令脚本(.cmd)。然后,该脚本便可以在受害者设备上安装恶意软件,同时显示虚假文件以避免引起怀疑。
此漏洞已在7.00及更高版本的WinRAR中得到了修复,建议用户及时进行更新以保护自己免受潜在的攻击。
资讯来源:sdushantha.github.io、cybersecuritynews
转载请注明出处和本文链接
原文始发于微信公众号(看雪学苑):研究员披露WinRAR中的ANSI转义序列注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2789343.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论