WinRAR目录遍历远程代码执行

💡 原文中文,约1900字,阅读约需5分钟。
📝

内容提要

WinRAR软件存在CVE-2025-6218路径穿越漏洞,攻击者可利用恶意压缩文件将文件解压至敏感路径,导致远程代码执行。受影响版本为7.11及更早,建议升级至7.12。

🎯

关键要点

  • WinRAR软件存在CVE-2025-6218路径穿越漏洞,攻击者可利用恶意压缩文件将文件解压至敏感路径。
  • 该漏洞可导致远程代码执行,影响版本为7.11及更早版本。
  • 建议用户升级至WinRAR 7.12及更高版本以修复该漏洞。
  • 攻击者需要目标用户访问恶意网页或打开恶意压缩文件,容易受到社会工程攻击。
  • 漏洞复现需要在WinRAR安装在默认位置的机器上进行,构造恶意压缩文件的脚本已提供。
  • 解压缩恶意压缩文件后,恶意文件将被提取到Windows启动文件夹,可能导致远程命令执行。
  • 本文仅用于技术分析和学习,任何非法攻击行为与作者无关。

延伸问答

CVE-2025-6218漏洞是什么?

CVE-2025-6218是WinRAR中的路径穿越漏洞,攻击者可利用恶意压缩文件将文件解压至敏感路径,导致远程代码执行。

哪些版本的WinRAR受到CVE-2025-6218漏洞影响?

受影响的版本为WinRAR 7.11及更早版本。

如何修复CVE-2025-6218漏洞?

建议用户升级至WinRAR 7.12及更高版本以修复该漏洞。

攻击者如何利用CVE-2025-6218漏洞进行攻击?

攻击者需要目标用户访问恶意网页或打开恶意压缩文件,从而实现路径穿越和远程代码执行。

CVE-2025-6218漏洞的利用条件是什么?

漏洞利用需要WinRAR安装在默认位置,并且目标用户必须访问恶意网页或解压缩恶意文件。

解压缩恶意压缩文件后会发生什么?

恶意文件将被提取到Windows启动文件夹,可能导致远程命令执行。

➡️

继续阅读