注意:壓縮文件管理軟件漏洞可劫持計(jì)算機(jī)
WinRAR是Windows操作系統(tǒng)中非常常用的壓縮文件管理軟件,支持RAR和ZIP文件。試用版允許用戶在一段時(shí)間內(nèi)體驗(yàn)該應(yīng)用的所有特征,試用期過后部分特征將被禁用。
近日,ptsecurity安全研究人員在WinRAR v5.70試用版中發(fā)現(xiàn)一個(gè)安全漏洞,該漏洞CVE編號(hào)為CVE-2021-35052。攻擊者利用該漏洞可以攔截和修改發(fā)送給應(yīng)用用戶的請(qǐng)求,在受害者計(jì)算機(jī)上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
研究人員安裝了該應(yīng)用一段時(shí)間,任何發(fā)現(xiàn)出現(xiàn)了一個(gè)JS錯(cuò)誤:
該JS錯(cuò)誤表明,winRAR軟件中內(nèi)涵了WebBrowser JS分析器,此外使用了IE引擎來渲染該錯(cuò)誤窗口。研究人員經(jīng)過測試發(fā)現(xiàn),一旦試用期結(jié)束,其中WinRAR.exe應(yīng)用窗口就會(huì)出現(xiàn)上面的彈窗。該窗口使用mshtml.dll。
研究人員搭建了本地Burp Suite作為默認(rèn)的Windows代理,并嘗試攔截流量來了解錯(cuò)誤產(chǎn)生的原因。因?yàn)樵撜?qǐng)求是通過HTTPS發(fā)送的,WinRAR會(huì)收到一個(gè)Burp使用了不安全的自簽名證書的提醒。但在實(shí)際使用中,許多用戶都會(huì)點(diǎn)擊yes來進(jìn)一步使用該使用。
研究人員攔截的WinRAR v 5.7.0版本 x64架構(gòu)的請(qǐng)求如下所示:
然后,嘗試修復(fù)攔截的WinRAR發(fā)送給用戶的響應(yīng)。研究人員發(fā)現(xiàn)如果響應(yīng)代碼修改為“301 Moved Permanently”,重定向到惡意域名“attacker.com”就會(huì)被緩存,所有的請(qǐng)求也就會(huì)經(jīng)過“attacker.com”。
該中間人攻擊要求進(jìn)行ARP欺騙,因?yàn)檠芯咳藛T假定攻擊者和受害者處于同一網(wǎng)絡(luò)域內(nèi)。研究人員嘗試了不同的攻擊向量以確定如何才能訪問:
上面的代碼是一些潛在的攻擊方式的欺騙響應(yīng),比如運(yùn)行應(yīng)用、提取本地主機(jī)信息、運(yùn)行計(jì)算器等。
含有運(yùn)行不同應(yīng)用和打開系統(tǒng)文件的彈窗
在Windows系統(tǒng)中成功執(zhí)行計(jì)算器應(yīng)用
雖然大多數(shù)攻擊向量都成功了,但許多注意的是許多仍然會(huì)引發(fā)Windows安全警告。要成功實(shí)現(xiàn)漏洞利用,用戶就需要點(diǎn)擊Run而不是cancel。
運(yùn)行特定類型的文件會(huì)出現(xiàn)安全警告
但仍然有許多文件運(yùn)行時(shí)不會(huì)出現(xiàn)安全警告,比如:
- .DOCX
- .PY
- .RAR
結(jié)論
第三方軟件的管理是目前安全領(lǐng)域的重大挑戰(zhàn)之一。因?yàn)榘惭b后,第三方軟件就可以讀、寫、修改設(shè)備上的數(shù)據(jù)。也無法審計(jì)用戶安裝的每個(gè)應(yīng)用,所以管理與外部應(yīng)用相關(guān)的風(fēng)險(xiǎn)和平衡不同應(yīng)用的商業(yè)需求與風(fēng)險(xiǎn)是非常關(guān)鍵的。
本文翻譯自:https://swarm.ptsecurity.com/winrars-vulnerable-trialware-when-free-software-isnt-free/