漏洞概述 |
|||
漏洞名称 |
WinRAR目录遍历漏洞 |
||
漏洞编号 |
CVE-2025-6218 |
||
公开时间 |
2025-6-25 |
CVSS 3.1 |
7.8 |
漏洞类型 |
目录遍历 |
POC状态 |
已公开 |
利用可能性 |
高 |
EXP状态 |
未公开 |
在野利用状态 |
未发现 |
技术细节状态 |
已公开 |
01
影响组件
WinRAR是一款流行的文件压缩和解压缩软件,由RARLAB开发和维护。它支持多种压缩格式,包括RAR、ZIP、ISO等。WinRAR在全球范围内拥有大量用户,是Windows平台上最常用的压缩软件之一。该软件提供图形用户界面和命令行界面,支持文件加密、分卷压缩、自解压模块等功能。
02
漏洞描述
近日,WinRAR发布安全更新修复了一个严重的目录遍历漏洞(CVE-2025-6218)。该漏洞影响7.12之前的版本,攻击者可通过精心构造的压缩包实现远程代码执行。
漏洞成因在于WinRAR对压缩包内文件路径的校验机制存在缺陷。当用户解压文件时,程序可能错误地使用压缩包内预设的路径,而非用户指定的目标路径。通过植入特殊构造的相对路径(如..),攻击者可诱使程序将恶意文件释放至系统启动目录或其他敏感位置。
此漏洞的本质是路径遍历检查机制不完善,导致攻击者能够突破安全限制,实现任意目录写入。用户解压恶意RAR文件,攻击者即可在无感知的情况下将恶意代码植入系统关键目录,最终达成远程代码执行攻击。
03
漏洞复现
04
漏洞影响范围
RARLAB WinRAR<7.12
05
修复建议
正式防护方案
针对CVE-2025-6218漏洞,官方已经发布了漏洞修复版本,请立即更新到安全版本:
- 升级到WinRAR 7.12 或更高版本
下载链接:
https://www.win-rar.com/download.html
安装前,请确保备份所有关键数据,并按照官方指南进行操作。安装后,进行全面测试以验证漏洞已被彻底修复,并确保系统其他功能正常运行。
临时缓解措施
1. 避免从不受信任的来源打开RAR文件
2. 在打开RAR文件之前使用可靠的防病毒软件进行扫描
3. 考虑使用替代的压缩/解压缩工具
4. 在隔离的环境中(如沙盒)打开可疑的RAR文件
06
时间线
2025年6月30日,360漏洞研究院发布安全风险通告。
07
参考链接
https://www.cvedetails.com/cve/CVE-2025-6218/
https://www.zerodayinitiative.com/advisories/ZDI-25-409/
https://www.win-rar.com/singlenewsview.html
08
更多漏洞情报
建议您订阅360数字安全-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
网址:https://vi.loudongyun.360.net
“洞”悉网络威胁,守护数字安全
关于我们
360 漏洞研究院,隶属于360数字安全集团。其成员常年入选谷歌、微软、华为等厂商的安全精英排行榜, 并获得谷歌、微软、苹果史上最高漏洞奖励。研究院是中国首个荣膺Pwnie Awards“史诗级成就奖”,并获得多个Pwnie Awards提名的组织。累计发现并协助修复谷歌、苹果、微软、华为、高通等全球顶级厂商CVE漏洞3000多个,收获诸多官方公开致谢。研究院也屡次受邀在BlackHat,Usenix Security,Defcon等极具影响力的工业安全峰会和顶级学术会议上分享研究成果,并多次斩获信创挑战赛、天府杯等顶级黑客大赛总冠军和单项冠军。研究院将凭借其在漏洞挖掘和安全攻防方面的强大技术实力,帮助各大企业厂商不断完善系统安全,为数字安全保驾护航,筑造数字时代的安全堡垒。
原文始发于微信公众号(360漏洞研究院):【已复现】WinRAR 目录遍历漏洞(CVE-2025-6218)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论