WinRAR 缺陷(CVE-2025-6218):通过目录遍历执行远程代码

admin 2025年6月28日22:08:26评论1 views字数 730阅读2分26秒阅读模式

WinRAR 7.11 及更早版本中的一个严重漏洞。该高危漏洞允许威胁行为者通过制作恶意存档文件来执行任意代码。

WinRAR 缺陷(CVE-2025-6218):通过目录遍历执行远程代码

攻击向量如下:黑客在线分发特制的压缩文件。一旦用户使用 WinRAR 下载并打开该压缩文件,漏洞就会被触发,执行预先配置的代码,例如启动与命令与控制 (C2) 服务器的连接以下载恶意负载。

该漏洞编号为 CVE-2025-6218,CVSS 评分为 7.8,源于 WinRAR 中的一个目录遍历问题。虽然WinRAR 7.12 Beta 1中已发布补丁,但,稳定版本尚未更新。

CVE-2025-6218 被归类为远程代码执行 (RCE) 漏洞,攻击者可利用该漏洞在当前用户上下文中运行恶意代码。尽管利用该漏洞需要用户交互,但总体风险仍然很高。

该漏洞的核心在于操纵压缩包内容中的文件路径,这可能导致 WinRAR 进程遍历到非预期的目录。这种路径遍历绕过了标准的安全约束,允许将文件写入到预期的提取路径之外。

此类漏洞与其他攻击技术结合使用时尤其危险,可能导致整个系统被攻陷。技术分析证实,该漏洞存在于 WinRAR 处理存档文件时的文件路径处理例程中。

此漏洞对个人和企业都构成了重大威胁。一个简单的网络钓鱼活动,只需一个看似无害的存档文件,就可能诱使用户在不知情的情况下激活漏洞利用程序,甚至对个人造成损害。

对于企业而言,影响更为严重。攻击者可以利用 WinRAR 作为入侵企业网络的入口点,部署恶意软件,窃取数据或通过勒索软件加密敏感文件。

因此,严重依赖 WinRAR 的组织必须立即升级到 WinRAR 7.12 Beta 1,同时加强员工网络安全培训,以阻止从不受信任的在线来源下载文件或档案。

原文始发于微信公众号(TtTeam):WinRAR 缺陷(CVE-2025-6218):通过目录遍历执行远程代码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月28日22:08:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WinRAR 缺陷(CVE-2025-6218):通过目录遍历执行远程代码http://cn-sec.com/archives/4208333.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息