【漏洞复现】CVE-2023-38831 WinRAR代码执行漏洞

【信安百科】

国内外热点漏洞、中危、高危漏洞推送,欢迎大家关注。~^_^~

0x00前言

WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。

该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。

从5.60版开始,WinRAR启用了新的图标,但用户仍可以通过官网提供的主题包换回原版风格的图标。

0x01漏洞描述

”WinRAR版本6.23之前存在可欺骗文件扩展名的漏洞,可利用该漏洞创建恶意RAR或ZIP存档,这些存档中显示看似无害的诱饵文件,例如 JPG (.jpg) 图像文件、文本文件 (.txt) 或 PDF文档 (.pdf)等文件,以及与文件同名的文件夹(包括文件扩展名),当用户打开这些文件时,将执行文件夹中的恶意脚本,导致在设备上安装恶意软件。“             ——来源于网络

0x02影响范围

WinRAR 版本 < 6.23

0x03漏洞复现

(1)复现准备  

         1.txt

         1.txt .bat(中间有空格)

         winrar < 6.23

         test.exe (恶意程序)

         kali msf工具

         window系统

(1.txt文件没有加空格的时候,注意看图标)

(1.txt文件夹中的内容)

(1.txt文件后面加空格以后,注意看图标已改变)

(点击”1.txt   “之后,成功触发)

(2)复现需注意的地方

  • winrar版本不同,利用方式也有一定的不同,普遍是在建立相同文件名的时候,解决办法是可以尝试用7zip方式新建文件、压缩或rar压缩包中可以在文件夹后面加空格。

0x04修复建议

目前该漏洞已经修复,受影响用户可升级到RARLAB WinRAR 最新版本6.23。

0x05参考链接

https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/https://www.win-rar.com/singlenewsview.html

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持!!!


      本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

信安百科

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值