【漏洞通告】WinRAR遠程代碼執行漏洞(CVE-2021-35052)
發布時間 2021-10-220x00 漏洞概述
CVE ID | CVE-2021-35052 | 時 間 | 2021-10-20 |
類 型 | RCE | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | WinRAR 5.70 |
攻擊復雜度 | 可用性 | ||
用戶交互 | 所需權限 | ||
PoC/EXP | 在野利用 |
0x01 漏洞詳情
WinRAR是一款功能強大的壓縮包管理器,可以使用它創建和解壓常見的壓縮包格式,如 RAR 和 ZIP等類型。
2021 年 10 月 20 日,WinRAR Windows試用版5.70被公開披露可能存在遠程代碼執行漏洞(CVE-2021-35052),遠程攻擊者可以通過攔截和修改發送給應用程序用戶的請求,最終實現在受害者的計算機上遠程執行任意代碼。
對該漏洞的研究源于MSHTML(又名Trident)所呈現的JavaScript錯誤,MSHTML是目前已停用的Internet Explorer的專有瀏覽器引擎,在Office中用于呈現Word、Excel和PowerPoint文檔中的web內容,從而發現在試用期滿后啟動應用程序時,錯誤窗口每三次顯示一次。
通過攔截WinRAR通過 notifier.rarlab[.com]提醒用戶免費試用期結束時發送的響應代碼,并將其修改為“301 Moved Permanently” 重定向消息,該漏洞可以被濫用來為所有后續請求緩存重定向到攻擊者控制的惡意域。除此之外,已經能夠訪問同一網絡域的攻擊者可以執行ARP欺騙攻擊,以遠程啟動應用程序、檢索本地主機信息,甚至運行任意代碼。
影響范圍
WinRAR Windows 5.70試用版
0x02 處置建議
目前漏洞已經公開披露,建議受影響的用戶使用官方付費版本。
下載鏈接:
http://www.winrar.com.cn/
0x03 參考鏈接
https://swarm.ptsecurity.com/winrars-vulnerable-trialware-when-free-software-isnt-free/
https://thehackernews.com/2021/10/bug-in-free-winrar-software-could-let.html
https://securityaffairs.co/wordpress/123652/hacking/winrar-trial-flaw.html?utm_source=rss&utm_medium=rss&utm_campaign=winrar-trial-flaw
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2021-10-22 | 首次發布 |
0x05 文檔附錄
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
CVSS:www.first.org
NVD:nvd.nist.gov
0x06 關于我們
關注以下公眾號,獲取更多資訊: