1、漏洞简介
该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。动态链接库的作用是处理 ACE 格式文件。而WinRAR解压ACE文件时,由于没有对文件名进行充分过滤,导致其可实现目录穿越,将恶意文件写入任意目录,甚至可以写入文件至开机启动项,导致代码执行。
影响软件:
WinRAR < 5.70 Beta 1
Bandizip < = 6.2.0.0
好压(2345压缩) < = 5.9.8.10907
360压缩 < = 4.0.0.1170
2、实验环境
- python3.7
- exp https://github.com/backlion/CVE-2018-20250
- 好压(2345压缩)5.9.10795
3、实验步骤
构造恶意rar文件

用好压打开test.rar,在启动目录下会将创建一个文件


系统重启后会自动运行这个程序
4、修复建议
有两种方式
- 升级到最新版本,WinRAR 目前版本是 5.70 Beta 1
- 删除其安装目录下的UNACEV2.dll文件
参考资料
https://github.com/backlion/CVE-2018-20250
https://www.cnblogs.com/backlion/p/10417985.html
网友评论