请立即检查,WinRAR惊现远程代码执行漏洞

发表于:2021-10-25 09:14

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:苏苏    来源:FreeBuf

  据security affairs消息,网络安全专家Igor Sak-Sakovskiy发现了WinRAR的一个远程代码执行漏洞,漏洞编号CVE-2021-35052。
  该漏洞出现在WinRAR的Windows试用版本,漏洞版本为5.70,黑客可利用该漏洞远程攻击计算机系统。
  Igor Sak-Sakovskiy表示,“这个漏洞允许攻击者拦截和修改系统发送给用户的请求,这样就可以在用户电脑上实现远程代码执行(RCE)。我们也是在WinRAR 5.70 版中偶然发现了这个漏洞。”
  安全专家在安装了WinRAR后,发现它存在一个JavaScript 错误,具体表现形式是,在浏览器中弹出下图这样的错误窗口。
  经过一系列的测试之后,安全专家发现软件试用期满后,软件会开始显示错误消息,基本上是每三次执行一次。这个弹出“错误显示”的窗口是通过系统文件mshtml.dll报错来实现,它和WinRAR一样,都是用 Borland的 C++语言编写的。
  安全专家使用Burp Suite作为默认的Windows代理,以此拦截消息显示时生成的流量。
  WinRAR在软件试用期结束后,会通过“notifier.rarlab[.]com”来提醒用户,安全专家在分析了发送给用户的响应代码后发现,攻击者会把提醒信息修改成“301永久移动”的重定向消息,这样就可以将后续所有的请求缓存重定向到恶意域中。
  安全专家还注意到,当攻击者可以访问同一网络域之后,就会发起ARP欺骗攻击,以便远程启动应用程序,检索本地主机信息并执行任意代码。
  随后,我们试图拦截、修改WinRAR发送给用户的反馈信息,而不是去拦截和更改默认域,让“notifier.rarlab.com”每次都响应我们的恶意内容。我们进一步发现,如果如果响应代码被更改为“301永久移动”,并重定向缓存到我们的“attacker.com”恶意域,这样所有的请求都会转到“attacker.com”。
  最后,安全专家指出,第三方软件中的漏洞会对企业和组织产生严重风险。这些漏洞的存在,可以让攻击者访问系统的任何资源,甚至是访问托管网络中的所有资源。
  “在安装应用程序之前,我们不可能确保每一个程序都没问题,因此用户的策略对于外部应用程序的风险管理至关重要,以及如何平衡应用程序的业务需求和安全风险,也依赖于用户的选择。如果使用、管理不当,很有可能会产生非常严重的后果。”

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号