最新病毒庫日期:
  • WinRAR漏洞威脅預警
2019-02-22 15:09 來源:未知
【文章摘要】近日,著名解壓縮軟件WinRar被披露存在一個長達19年歷史的漏洞, 該漏洞位于unacev2.dll庫. 攻擊者可構造惡意ACE文檔

1  漏洞概況


近日,著名解壓縮軟件WinRar被披露存在一個長達19年歷史的漏洞, 該漏洞位于unacev2.dll庫. 攻擊者可構造惡意ACE文檔, 使其在解壓時釋放任意文件到部分目錄(由于winrar默認運行在中等權限級別下, 故該漏洞無法釋放文件在一些需要管理員權限才能修改的目錄),赤豹安全實驗室對該漏洞進行了詳細分析。

2  漏洞介紹


威脅類型:目錄穿越漏洞 
威脅等級:
漏洞名稱:
CVE-2018-20250
CVE-2018-20251
CVE-2018-20252
CVE-2018-20253
受影響系統及應用版本:
所有包含unacev2.dll的應用軟件, 例如winrar, 2345好壓, bandizip等.
補丁下載地址:
直接刪除庫文件即可. 

3  漏洞危害


當用戶解壓精心構造的ACE壓縮文件時, 攻擊者可在“C:\Users\<username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup”目錄下釋放惡意EXE文件. 當用戶再次啟動計算機時, 惡意代碼隨之執行. 系統被完全控制.

4  漏洞分析


1. 通過使得GetDevicePathLen的返回值大于0, 實現以壓縮包內相對路徑作為解壓目的完整路徑, 無視用戶指定的解壓目的文件夾.

 


2. 要實現1, 那么相對路徑的選擇有以下兩種:
 

3. 相對路徑在被傳入1之前, 會經過unacev2.dll中CleanPath函數的處理, 該函數會將選項1中開頭的”C:”刪除一次, 所以為了保持不變, 可以設置兩個”C:”:
 
選項2不受此函數影響.

4. winrar主體代碼中有回調函數會再檢驗上述相對路徑. 在ace文件解壓過程中, 該回調函數會被調用, 用來檢測相對路徑的合法性, 若相對路徑以’\’開頭, 那么解壓過程會被終止, 故選項2不可行. 所以最終, 采用選項1的方式觸發目錄穿越漏洞.

5  解決方案


建議使用”Everything”軟件(32位或64 位), 全盤搜索”unacev2.dll”并刪除該文件.
對winrar, 可下載最新版32位或64位,新版已刪除了此文件。

 
Everything使用說明:
根據系統版本, 選擇64位或32位安裝包,安裝完畢后, 打開該軟件, 并輸入”unacev2.dll”, 可以得到:

 
全選并刪除即可:

超级大满贯2手机版 新强福彩时时彩走势图 11选五最稳妥的玩法 幸运的 下载①分快三破解软件 快3大小单双如何预测 福彩3d技巧和秘籍 最新通比牛牛现金版 二人麻将规则图解 至尊炸金花百人场规律 psv十大最耐玩的游戏 pk10永久可用出号公式 北京pk10官方投注平台 重庆时时历史开奖记录app 时时彩代理招商平台 重庆时时历史开奖记录