RarLab UnRAR 工具的新漏洞风险

关键点

  • RarLab 的 UnRAR 工具存在路径遍历漏洞,可能导致任意代码执行
  • 此漏洞被发现于 Zimbra webmail 服务器
  • 漏洞编号为 CVE-2022-30333
  • 攻击者利用该漏洞可以在目标目录外创建文件
  • RarLab 已发布更新以修复该漏洞,Android 和 Windows 版本未受到影响

根据
的报道,研究人员在 RarLab 的 UnRAR 工具中发现一个路径遍历漏洞,可能被恶意软件利用,从而导致任意代码的执行并危害 。该漏洞由
SonarSource 研究团队发现,编号为 CVE-2022-30333。

这一漏洞涉及到一种符号链接攻击,它可以在创建的 RAR 压缩包中通过前向和反向斜杠的存在来逃避检测。 研究员西蒙·斯坎奈尔(SimonScannell)表示:“当应用程序或受害者用户解压一个不可信的压缩包时,攻击者能够在目标提取目录之外创建文件。如果他们能够在一个已知的位置写入数据,他们很可能会以某种方式利用这个漏洞,从而导致在系统上执行任意命令。”
他补充道,只要在服务器上安装了 UnRAR,即可执行攻击。

RarLab 已经发布了一个更新版本的 UnRAR 来修复该漏洞,值得注意的是,此漏洞并未影响 Android 和 Windows 版本的软件。

建议 :用户应尽快更新 UnRAR 工具,以防止潜在的安全风险。

Leave a Reply

Your email address will not be published. Required fields are marked *