安全研究 SECURITY SERVICE

WinRAR 压缩软件存在高危漏洞

发布时间: 2019-03-15
来源:
浏览数: 196


WinRAR是Windows平台上最为知名的解压缩软件,它能解压缩RAR、ZIP、7z、ACE等多种压缩格式的软件。目前该软件官网称其在全球有超过5亿用户。

2019年2月21日,互联网爆出了一个关于WinRAR存在19年的漏洞,利用该漏洞可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。


WinRAR 压缩软件存在高危漏洞


 

【漏 洞 综 述】   



该漏洞源于对文件的“filename”字段未进行充分的过滤,攻击者可利用该漏洞制作恶意ACE格式文件,当该文件被WinRAR解压缩的时候,能利用UNACEV2.dll文件中的路径遍历漏洞欺骗WinRAR将文件解压缩到攻击者指定的路径。甚至可以将恶意文件写入至开机启动项,导致代码执行。

目前,部分漏洞的验证工具已经公开,推测此后漏洞很有可能会被勒索软件或者恶意挖矿软件利用。此外WinRAR官方已经发布更新修复了该漏洞,为防止用户受到攻击,建议受该漏洞影响的WinRAR用户尽快采取修补措施。




危险等级:高危


CVE编号:CVE-2018-20250

CNNVD编号:CNNVD-201902-077

受影响版本: WinRAR < 5.70 Beta 1




【解 决 建 议】


检测与修复:

  • 搜索安装的解压软件安装目录下的UNACEV2.dll,如果存在则存在漏洞

  • Windows下用户立即下载最新版:

https://www.rarlab.com/download.htm;

    32位

http://win-rar.com/fileadmin/winrar-versions/wrar57b1.exe

    64位:

http://win-rar.com/fileadmin/winrar-versions/winrar-x64-57b1.exe

若用户无法立即升级版本,临时缓解方案:删除老版本WinRAR或者影响的软件安装目录中unacev2.dll文件

  • 参考:

https://research.checkpoint.com/extracting-code-execution-from-winrar/

https://mp.weixin.qq.com/s/lQRb-1WnstONWOkSIJbyQg


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 1213
    2025 - 11 - 24
    操作员sdk:由于/etc/passwd的权限不正确,权限升级 https://access.redhat.com/security/cve/CVE-2025-7195 projectworlds可以传递恶意有效载荷add_book.php无限制上传 https://www.cve.org/CVERecord?id=CVE-2025-13573 projectworlds高级库管理系统delete_admin.php sql注入 https://www.cve.org/CVERecord?id=CVE-2025-13572 代码项目简单食品订购系统listorder.php sql注入  https://www.cve.org/CVERecord?id=CVE-2025-13571
  • 点击次数: 1019
    2025 - 11 - 03
    其源码在线贷款管理系统manage_borrower.php sql注入 https://www.cve.org/CVERecord?id=CVE-2025-12606 Linux Linux_kernel存在经典缓冲区溢出漏洞(CVE-2025-37803) https://www.kernel.org/ 代码项目简单在线酒店预订系统add_account.php sql注入 https://vuldb.com/?submit.677576 Gnu Tar存在路径遍历漏洞(CVE-2025-45582) https://nvd.nist.gov/vuln/detail/CVE-2025-45582
  • 点击次数: 1210
    2025 - 10 - 27
    Microsoft故障转移群集信息泄露漏洞 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59188 Shuffle Master Deck Mate 2不安全更新链 https://nvd.nist.gov/vuln/detail/CVE-2025-34500 Ibm多款产品存在配置文件中存储口令漏洞 https://nvd.nist.gov/vuln/detail/CVE-2025-36002
  • 点击次数: 105
    2025 - 10 - 20
    70mai X200 HTTP Web服务器默认凭据 https://www.cve.org/CVERecord?id=CVE-2025-11943 FFmpeg SANM process_ftch中的堆缓冲区溢出写入 https://nvd.nist.gov/vuln/detail/CVE-2025-59734 scsi:target:target_core_config:添加长度检查以避免缓冲区溢出 https://www.kernel.org/ WP-Go地图(前身为WP-Google地图) https://github.com/CodeCabin/wp-google-maps/pull/1087/files 通过维基百科在Cargo中存储XSS https://gerrit.wikimedia.org/r/1179707
  • 点击次数: 106
    2025 - 10 - 09
    IBM Transformation Extender高级代码执行 https://www.cve.org/CVERecord?id=CVE-2023-49886 代码项目在线课程注册编辑-Course.php sql注入 https://nvd.nist.gov/vuln/detail/CVE-2025-11342 XWiki OIDC身份验证器容易为任何具有“查看”权限的用户创建令牌 https://www.cve.org/CVERecord?id=CVE-2025-49594 FlowiseAI/Flosise存在文件上传漏洞 https://nvd.nist.gov/vuln/detail/CVE-2025-61687
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务