WinRAR目录遍历漏洞允许通过恶意文件执行任意代码

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

WinRAR软件存在高危漏洞CVE-2025-6218,攻击者可通过特制压缩文件执行任意代码。该漏洞需用户交互,RARLAB已发布安全更新,建议用户升级至WinRAR 7.11版本以确保系统安全。

🎯

关键要点

  • WinRAR软件存在高危漏洞CVE-2025-6218,攻击者可通过特制压缩文件执行任意代码。
  • 该漏洞需用户交互,如下载或打开恶意压缩包,或访问被攻陷的网页。
  • RARLAB已发布安全更新,建议用户升级至WinRAR 7.11版本以确保系统安全。
  • 漏洞CVSS评分为7.8,影响WinRAR处理压缩包内目录路径的方式。
  • 该漏洞允许攻击者在当前用户权限下执行恶意代码,存在重大安全风险。
  • 攻击者利用特制的包含目录遍历序列的压缩文件,可能导致文件写入非预期目录。
  • 技术分析显示,该漏洞存在于WinRAR处理压缩包文件的路径处理例程中。
  • 受影响产品为RARLAB WinRAR(2025年6月19日补丁发布前的所有版本)。
  • 各组织应优先考虑此更新,以防止潜在的远程代码执行攻击。

延伸问答

WinRAR的CVE-2025-6218漏洞是什么?

CVE-2025-6218是WinRAR中的一个高危漏洞,允许攻击者通过特制的压缩文件执行任意代码。

这个漏洞需要用户做什么才能被利用?

该漏洞需要用户交互,例如下载或打开恶意压缩包,或访问被攻陷的网页。

RARLAB对这个漏洞采取了什么措施?

RARLAB已发布安全更新,建议用户升级至WinRAR 7.11版本以确保系统安全。

CVE-2025-6218漏洞的CVSS评分是多少?

该漏洞的CVSS评分为7.8,属于高危级别。

这个漏洞可能导致什么样的安全风险?

该漏洞允许攻击者在当前用户权限下执行恶意代码,存在重大安全风险。

WinRAR的哪些版本受到此漏洞影响?

所有在2025年6月19日补丁发布前的RARLAB WinRAR版本均受到影响。

➡️

继续阅读