資安廠商趨勢科技旗下的資安研究團隊 Zero Day Initiatives 日前發表研究報告,指出該單位的資安研究人員,近期發現 WinRAR 內含一個嚴重漏洞,駭侵者可藉以在使用者開啟 RAR 壓縮檔時,遠端執行任意程式碼。
該漏洞的 CVE 編號為 CVE-2023-40477,問題源自對於復原檔案卷宗在處理上的錯誤,未能適當驗證用戶輸入的資訊,使得驗侵者可存取已分配緩衝區之外的記憶體。
駭侵者可將特製的 RAR 檔案傳送給攻擊目標,誘使其開啟檔案,即可利用該漏洞遠端執行任意程式碼。
CVE-2023-40477 的危險程度評分,雖然因為必須由使用者開啟檔案才能運作,所以分數僅有 7.8 分(滿分為 10 分),但是由於要誘使使用者開啟惡意檔案,在實作上並不困難,且 WinRAR 在 Windows 使用者中的普及率極高,是使用量非常大的常用工具軟體,因此這個漏洞造成的資安風險不容忽視。
發現該漏洞的 Zero Day Initiatives,在 2023 年 6 月 8 日將本漏洞通報給 WinRAR 的開發廠商 RARLAB,RARLAB 則是在近 2 個月後的 8 月 2 日推出新版的 WinRAR 6.23,解決了 CVE-2023-40477 這個漏洞。
RARLAB 這次發表的 WinRAR 6.23 版本,同時也修復了另一個由 Group-IB 發現的資安漏洞,駭侵者可利用特製的 RAR 壓縮檔讓用戶開啟錯誤的檔案。
- CVE 編號:CVE-2023-40477
- 影響產品資訊:WinRAR 6.23 先前版本。
- 解決方案或建議措施:立即更新 WinRAR 至 6.23 與後續版本。
- 參考連結
RARLAB WinRAR Recovery Volume Improper Validation of Array Index Remote Code Execution Vulnerability
https://www.zerodayinitiative.com/advisories/ZDI-23-1152/
WinRAR 6.23 final released
WinRAR flaw lets hackers run programs when you open RAR archives
留言列表