【漏洞通告】WinRAR存在系列远程代码执行漏洞(CVE-2018-20250)

漏洞概述

攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前漏洞利用细节尚未公开。

WinRAR 是一款功能强大的压缩包管理器,作为档案工具RAR在 Windows环境下的图形界面,可用于备份数据、压缩文件、解压RAR/ZIP等格式的文件、创建 RAR/ZIP 等格式的压缩文件,得到了较为广泛的应用。

近日,安全研究团队检测发现WinRAR的四个安全漏洞,分别为ACE文件验证逻辑绕过漏洞(CVE-2018-20250)、ACE文件名逻辑验证绕过漏洞(CVE-2018-20251)、ACE/RAR文件越界写入漏洞(CVE-2018-20252)以及LHA/LZH文件越界写入漏洞(CVE-2018-20253)。漏洞攻击者利用上述漏洞,通过诱使用户使用WinRAR打开恶意构造的压缩包文件,将恶意代码写入系统启动目录或者写入恶意dll劫持其他软件进行执行,实现对用户主机的任意代码执行攻击。

漏洞编号

CVE-2018-20250、CVE-2018-20251、CVE-2018-20252、CVE-2018-20253

漏洞等级

高危

受影响版本

发布时间早于5.70 Beta 1版本的WinRAR软件;

使用unacev2.dll动态共享库的解压、文件管理类工具软件。

解决方案

1.使用WinRAR软件的用户:WinRAR厂商已发布新版本修复此漏洞,CNVD建议立即升级至最新版本。

2.其他解压、文件管理类软件是否受影响的判断方法:用户可通过检查软件安装目录下是否存在unacev2.dll文件进行判断。

3.建议用户不要打开来历不明的压缩文件。

参考链接

https://www.win-rar.com/download.html

https://research.checkpoint.com/extracting-code-execution-from-winrar/