【漏洞资讯】CVE-2021-35052-WinRAR远程代码执行漏洞

漏洞时间线:2021年10月22日

 

漏洞介绍

WinRAR是一款功能强大的压缩包管理器,可以使用它创建和解压常见的压缩包格式,如 RAR 和 ZIP等类型。

2021 年 10 月 20 日,WinRAR Windows试用版5.70被公开披露可能存在远程代码执行漏洞(CVE-2021-35052),远程攻击者可以通过拦截和修改发送给应用程序用户的请求,最终实现在受害者的计算机上远程执行任意代码。

漏洞名称
WinRAR远程代码执行漏洞
威胁等级
high
漏洞威胁
CVE-2021-35052
影响范围
WinRAR Windows 5.70试用版
漏洞类型
RCE
利用难度
N/A
漏洞编号
CVE-2021-35052
是否有POC
N/A

 

信息详情

对该漏洞的研究源于MSHTML(又名Trident)所呈现的JavaScript错误,MSHTML是目前已停用的Internet Explorer的专有浏览器引擎,在Office中用于呈现Word、Excel和PowerPoint文档中的web内容,从而发现在试用期满后启动应用程序时,错误窗口每三次显示一次。

通过拦截WinRAR通过 notifier.rarlab[.com]提醒用户免费试用期结束时发送的响应代码,并将其修改为“301 Moved Permanently” 重定向消息,该漏洞可以被滥用来为所有后续请求缓存重定向到攻击者控制的恶意域。除此之外,已经能够访问同一网络域的攻击者可以执行ARP欺骗攻击,以远程启动应用程序、检索本地主机信息,甚至运行任意代码。

修复方式

目前漏洞已经公开披露,建议受影响的用户使用官方付费版本。

下载链接:

http://www.winrar.com.cn/

参考链接

https://swarm.ptsecurity.com/winrars-vulnerable-trialware-when-free-software-isnt-free/

https://thehackernews.com/2021/10/bug-in-free-winrar-software-could-let.html

https://securityaffairs.co/wordpress/123652/hacking/winrar-trial-flaw.html?utm_source=rss&utm_medium=rss&utm_campaign=winrar-trial-flaw

启明星辰

本文原创,作者:Galaxy,其版权均为Galaxy Lab所有。如需转载,请注明出处:http://galaxylab.pingan.com.cn/%e3%80%90%e6%bc%8f%e6%b4%9e%e8%b5%84%e8%ae%af%e3%80%91cve-2021-35052-winrar%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e/

发表评论

*