查看: 2045|回复: 0

WinRAR 目录漏洞允许使用恶意文件执行任意代码

[复制链接]
匿名
匿名  发表于 2025-6-25 10:45:53 |阅读模式
导 读

WinRAR 软件中发现一个严重级别安全漏洞,远程攻击者可以利用该漏洞通过恶意存档文件执行任意代码。
该漏洞编号为 CVE-2025-6218,CVSS 评分 7.8,漏洞影响广泛使用的文件压缩实用程序对存档文件中目录路径的处理。

qw1.jpg

这个远程代码执行 (RCE) 漏洞允许攻击者在当前用户的上下文中执行恶意代码,但成功利用该漏洞需要用户交互。

漏洞利用机制的核心在于存档文件中精心设计的文件路径,这可能导致 WinRAR 进程遍历到非预期的目录。

此路径遍历攻击绕过了正常的安全边界,使攻击者能够将文件写入预期提取目录之外的位置。 此类漏洞尤其危险,因为与其他攻击技术结合时,它们可能导致整个系统被攻陷。

技术分析表明,该漏洞存在于 WinRAR 处理存档文件时的文件路径处理例程中。

发现并报告该漏洞的安全研究员 whs3-detonator 发现,包含恶意目录路径的特制存档文件可以操纵提取过程。

攻击媒介要求目标用户访问恶意网页或打开恶意存档文件,这使其容易受到社会工程攻击。该技术利用了档案文件结构中嵌入的目录遍历序列。 这些序列可以包含相对路径指示符,例如“../”模式,允许攻击者导航到预期的提取目录之外。

一旦成功,该漏洞就可以以运行 WinRAR 的用户权限执行任意代码。

建议用户更新到 WinRAR 7.11 以修复漏洞。由于严重性等级高且可能针对其系统进行远程代码执行攻击,组织应优先考虑此更新。









qw3.jpg
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-8-13 20:16 , Processed in 0.111446 second(s), 31 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部