1. 首页
  2. 红队技术

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

 

WinRAR 是一种流行的文件归档程序,全世界有数百万人使用。它可以创建和查看 RAR 或 ZIP 文件格式的存档,并解压多种存档文件格式。

为了使用户能够测试压缩文件的完整性,WinRAR 为每个压缩文件中的每个文件嵌入了 CRC32 或 BLAKE2 校验。WinRAR 支持创建加密、多部分和自解压存档。
 

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

0x01 漏洞描述

 

漏洞概述

漏洞名称

RARLAB WinRAR 代码执行漏洞

漏洞编号

QVD-2023-19572、CVE-2023-38831

公开时间

2023-08-24

影响对象数量级

千万级

奇安信评级

高危

CVSS 3.1分数

8.6

威胁类型

代码执行

利用可能性

POC状态

已公开

在野利用状态

已发现

EXP状态

未公开

技术细节状态

已公开

利用条件:本地触发,需要交互。

(注:漏洞描述来源奇安信 CERT)

WinRAR 在处理压缩包内同名的文件与文件夹时存在代码执行漏洞。攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件中看似无害的文件(如JPG文件)后,将在受害者机器上执行任意代码。
 

0x02 影响范围

 

WinRAR <6.23
 

0x03 漏洞复现

 

小编测试安装winRAR 版本 

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

首先利用两个压缩工具,一个是7z,一个是rar,7z主要是用来创建测试漏洞文件

在文件夹中,创建两个文件

  • 1,test (文件夹)
  • 2,ReadMe.txt .cmd (批处理文件)

小编测试的是calc,也就是双击打开启动计算器

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

用7z,压缩文件,右键把test文件夹压缩成rar,然后在打开

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

新建一个名称为,ReadMe.txt 的文件和 ReadMe.txt 文件夹(注意,文件是会有冲突的)踩坑点,需要用rar和7z配合使用

然后把刚才创建的ReadMe.txt .cmd 拖进去

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

此时poc装载成功,用war打开,双击,ReadMe.txt 就会触发ReadMe.txt .cmd

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

免责声明:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布不承担任何法律及连带责任。

文章参考如下,如有侵权,联系即删

  • https://mp.weixin.qq.com/s/wmmE1TfNb8bYw0nCJI9saA
  • https://gist.github.com/BoredHackerBlog/83cd5ca743189bf72b28ebaabe3c3df0

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/8840.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息