En sikkerhed hold har annonceret opdagelsen af en kritisk sårbarhed fundet i WinRAR, en af de mest populære arkiv og komprimering værktøjer bruges af computerbrugere. Spørgsmålet skønnes at have været en del af softwaren til 19 år eller endnu mere, og det tvang udvikling team til at droppe støtten til et filformat.
CVE-2018-20.250: WinRAR kan have været brugt til Malware Levering til 19 år
WinRAR som en af de mest populære software, der downloades og bruges af slutbrugere er blevet rapporteret at indeholde en udnytte, der kan have været en del af ansøgningen om 19 år eller endnu længere. Rapporten kom fra Check Point forskerteam, som rapporterede, at de har kørt forsøg med software, som prøver at finde svagheder om fælles programmer. Under deres efterforskning, de afdækket et problem med en gammel og forældet dynamic link library (DLL) fil, som blev udarbejdet tilbage i 2006 uden featuring nogen beskyttende mekanisme. Eksperterne undersøgte det yderligere og opdagede, at udnyttelse kan føre til en logisk fejl kaldet absolut mappegennemløb. Dette gør det muligt for hackere at eksekvere fjernkørsel.
Koden analyse afslører flere svagheder i udvinding af flere populære arkivformater: RAR, LZH og ACE. Grunden til dette er en hukommelse korruption men dette er ikke det mest alvorlige problem. En parsing fejl med ACE-formatet førte til opdagelsen af, at den forældede DLL-fil kan manipuleres af malware, som de ikke har beskyttende mekanisme. En proof-of-concept demonstratrion har vist, at ved at bruge et par enkle parametre hele programmet kan udnyttes.
Brug udformet arkivfiler hackere kan udløse fjernkørsel af programkode sessioner blot ved at gøre brugerne åbne dem op - de farlige filer kan være af forskellige formater. Den ondsindede kode kan flyttes til den Startup mapper hvilket betyder, at det vil blive kørt automatisk, hver gang computeren er tændt. En af de farlige virkninger af dette er det faktum, at UAC prompt omgås. For alle identificerede svagheder sikkerhedsbulletiner er blevet sendt:
- CVE-2018-20.250 - Ved at crafting filnavnet inden for ACE-formatet, destinationsmappen (udvinding mappe) ignoreres, og den relative sti i filnavnet område bliver en absolut Path. Denne logiske fejl, tillader udvinding af en fil til en vilkårlig placering, som er effektivt programkode.
- CVE-2018-20.251 - A valideringsfunktion (i WinRAR kode) bliver kaldt før ekstraktion af ACE arkiver. Valideringen funktionen inspicerer filnavnet felt for hver komprimeret fil i ACE arkivet. I tilfælde filnavnet er nægte af validatoren funktionen (for eksempel, filnavnet indeholder mappegennemløb mønstre) Ekstraktionen drift skal afbrydes, og ingen fil eller mappe skal udvindes. Men, kontrollen af returværdien fra validatoren funktion gjort for sent (i UNACEV2.dll), efter oprettelsen af filer og mapper. Det forhindre skrive operation til de udpakkede filer kun.
- CVE-2018-20.252 - Der er en out-of-bounds skriver sårbare under parsing af udformet ACE og RAR arkiv formater. Succesfuld udnyttelse kan føre til kørsel af vilkårlig kode i forbindelse med den aktuelle bruger.
- CVE-2018-20.253 - I WinRAR versioner før og inklusive 5.60, Der er en out-of-bounds skrive sårbare under parsing af en fabrikeret LHA / LZH arkivformater. Succesfuld udnyttelse kan føre til kørsel af vilkårlig kode i forbindelse med den aktuelle bruger.
Efter fremlæggelsen af WinRAR hold udviklerne faldt DLL-fil fra pakken og ophørte støtte af ACE-formatet. Alle brugere opfordres til at opdatere til den nyeste version af programmet.
UPDATE: Efter den offentlige bekendtgørelse af 0Patch hold udvikler en micropatch der giver brugerne mulighed for at lappe på deres nuværende installationer. Når de anvendes det vil løse sikkerhedsproblem den og hvor brugerne kan fortsætte med at bruge de programmer. Dette er især nyttigt for brugere, der ønsker at bevare funktionen af åbne ACE arkiver.