安全通告
关于WinRAR 路径处理漏洞导致远程代码执行漏洞的预警通报
发布日期:2025-06-26
[2025]008号
漏洞描述
2025年06月26日监测发现,WinRAR 路径处理漏洞导致远程代码执行漏洞(CVE-2025-6218),该漏洞允许远程攻击者在受影响的 WinRAR 版本上执行任意代码,且需用户交互,攻击者需诱使目标用户打开恶意档案文件或访问被恶意篡改的网页。漏洞的根本原因在于 WinRAR 对文件路径的处理不当,恶意构造的文件路径可能导致进程访问不该访问的目录,从而在当前用户上下文中执行恶意代码,存在严重安全隐患。
WinRAR 是一款广泛使用的文件压缩和解压软件,支持多种压缩格式,如 RAR、ZIP 和其他常见格式。它提供强大的压缩和加功能,允许用户创建自解压档案、分卷压缩和文件恢复等。WinRAR界面简洁,操作方便,适用于 Windows、Mac 和 Linux 等多个平台。它的压缩比率高,尤其适用于大型文件和文件夹的处理。WinRAR 还具备强大的文件管理功能,支持拖放操作,广泛应用于个人和企业的数据存储与传输。
漏洞编号
CVE-2025-6218
漏洞危害
这是一种目录遍历漏洞,攻击者可以利用精心制作的档案文件,其中包含特殊的目录遍历序列,从而绕过正常的安全限制,将文件写入到预期解压目录之外的位置。一旦成功,攻击者就能以运行WinRAR的用户权限执行恶意代码,可能导致系统完全被控制,且这种漏洞很容易与其他攻击手段结合,造成更严重的后果。
漏洞等级
高危
受影响版本
WinRAR ≤ 7.1
修复方案
目前官方已经发布相关链接解决此漏洞,建议受影响用户升级至安全版本WinRAR 7.11,链接如下 :
https://www.win-rar.com/singlenewsview.html?&tx_ttnews%5Btt_news%5D=276&cHash=388885bd3908a40726f535c026f94eb6
参考链接
WinRAR Directory Vulnerability Allows Arbitrary Code Execution Using a Malicious File