前言:
学习下该漏洞,记录下这是自动化复现,没有具体分析。菜逼只会用。
00x1:
漏洞简单描述:
该漏洞事一个由UNACEV2.dll代码库中的一个深藏已久的漏洞
当攻击者制作一个恶意的ACE文件时候,当WINRAR打开的时候,会利用该代码库UNACEV2.dll
中的路径遍历漏洞将文件放在指定的目录,一般放在启动文件里面,当受害者再次打开电脑的时候就自动执行程序.
00x2:
1.由于unacev2.dll 解压ACE压缩包时候只校验了CRC,(CRC是一种循环冗余校验码) 所以构造CRC效验码,可以放恶意的dll等,由于winrar会检查filename,所以普通用户没办法执行,需要有system权限的目录
2.由于目录穿透的作用:由于CleanPath函数的处理 如下C:\Users\Administrator\Downloads../AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\test.exe
3.执行条件:
放入启动项要有system的权限,所以在:c/windwos/system32/wbem/mof/nullevt.mof 直接获取目标主机的权限。
所以当解压的时候,一个恶意的dll 被放进了可执行的环境,最好的就是开机环境,开机启动。
00x3
影响范围:
winrar< 5.7
Bandizip < = 6.2.0.0
好压 < = 5.9.8.10907
360压缩 < = 4.0.0.1170
如图:
防御:
升级WINRAR地址如下:
查看启动项:发现有没有可疑文件。
1.由于常规是将恶意文件添加启动项,所以查看启动项的可疑文件可以有效删除。
2.删除winrar 安装目录下的UNACEV2.dll 代码库,不过某些解压会报错。
如图:
00x4:
复现过程:具体以后补上!直接自动化工具复现:
最大同性交友社区github:https://github.com/backlion/CVE-2018-20250
重启后:说明这张图是在其他博客拿的,当时记录了,没有找到自己的图
From:
https://www.freebuf.com/column/196660.html