請立即檢查,WinRAR驚現遠程代碼執行漏洞
WinRAR是Windows操作系統中非常常用的壓縮文件管理軟件,支持RAR和ZIP文件。試用版允許用戶在一段時間內體驗該應用的所有特征,試用期過后部分特征將被禁用。
近日,ptsecurity安全研究人員在WinRAR v5.70試用版中發現一個安全漏洞,該漏洞CVE編號為CVE-2021-35052。攻擊者利用該漏洞可以攔截和修改發送給應用用戶的請求,在受害者計算機上實現遠程代碼執行。
研究人員安裝了該應用一段時間,任何發現出現了一個JS錯誤:

該JS錯誤表明,winRAR軟件中內涵了WebBrowser JS分析器,此外使用了IE引擎來渲染該錯誤窗口。研究人員經過測試發現,一旦試用期結束,其中WinRAR.exe應用窗口就會出現上面的彈窗。該窗口使用mshtml.dll。

研究人員搭建了本地Burp Suite作為默認的Windows代理,并嘗試攔截流量來了解錯誤產生的原因。因為該請求是通過HTTPS發送的,WinRAR會收到一個Burp使用了不安全的自簽名證書的提醒。但在實際使用中,許多用戶都會點擊yes來進一步使用該使用。

研究人員攔截的WinRAR v 5.7.0版本 x64架構的請求如下所示:

然后,嘗試修復攔截的WinRAR發送給用戶的響應。研究人員發現如果響應代碼修改為“301 Moved Permanently”,重定向到惡意域名“attacker.com”就會被緩存,所有的請求也就會經過“attacker.com”。

該中間人攻擊要求進行ARP欺騙,因為研究人員假定攻擊者和受害者處于同一網絡域內。研究人員嘗試了不同的攻擊向量以確定如何才能訪問:

上面的代碼是一些潛在的攻擊方式的欺騙響應,比如運行應用、提取本地主機信息、運行計算器等。

含有運行不同應用和打開系統文件的彈窗

在Windows系統中成功執行計算器應用
雖然大多數攻擊向量都成功了,但許多注意的是許多仍然會引發Windows安全警告。要成功實現漏洞利用,用戶就需要點擊Run而不是cancel。

運行特定類型的文件會出現安全警告
但仍然有許多文件運行時不會出現安全警告,比如: