CVE-2025-8088 - WinRAR позволяет использовать полезную нагрузку
Критическая уязвимость, обнаруженная в программе WinRAR, которая позволяет выполнять удаленный код на компьютере жертвы. Уязвимость относится к типу "обход каталога" (path traversal). Злоумышленник может создать вредоносный RAR-архив, который при распаковке помещает файлы в произвольную папку на компьютере, а не в ту, которую выбрал пользователь.
Технические детали
- Пораженные версии: WinRAR (версии до патча для CVE-2025-8088).
- Платформы: Windows (NTFS), так как уязвимость использует Alternate Data Streams (ADS) и функциональность архиватора WinRAR.
- Тип уязвимости: Path Traversal через манипуляцию заголовками RAR5 (CWE-22).
- CVSS v3.1: Точная оценка отсутствует, но потенциально высокая (7.5–9.8), учитывая возможность удаленного выполнения кода (RCE) при эксплуатации с другими уязвимостями. Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H (предположительно, так как требуется взаимодействие пользователя для распаковки архива).
- Точка входа: Обработка RAR5-архивов с внедренным Alternate Data Stream (ADS) в имени файла, содержащем путь с traversal-сегментами (например, ..\).
- Метод эксплуатации: Создание вредоносного RAR-архива с подменой имени потока данных (ADS) для размещения файла в произвольной директории на диске жертвы (например, C:\Users\you\Documents). Используется XML с внедренным именем файла, содержащим ..\ для обхода каталога распаковки.
- Ограничения: Требуется взаимодействие пользователя (распаковка архива), наличие WinRAR на системе жертвы, а также NTFS для поддержки ADS. Успех зависит от предсказуемости целевой директории.
Влияние
Уязвимость возникает из-за недостаточной проверки и очистки путей в заголовках RAR5, что позволяет внедрить последовательности ..\ (родительский каталог) в имя файла. Это дает возможность атакующему записать файл (например, вредоносный скрипт) в целевую директорию, такую как папка автозагрузки или другая системная директория, что может привести к выполнению кода при наличии дополнительных уязвимостей или действий пользователя.
- Размещение вредоносных файлов: Атакующий может записать файл (например, .bat, .exe) в произвольную директорию, включая системные папки (например, C:\ProgramData или %APPDATA%), что может привести к выполнению кода при запуске пользователем или системой.
- Потенциальное RCE: Если файл размещен в папке автозагрузки или другой директории, автоматически выполняемой системой (например, через запланированные задачи), это может привести к удаленному выполнению кода.
- Компрометация данных: Вредоносный файл может перезаписать существующие файлы, нарушить целостность системы или украсть данные.
- Атакующий использует скрипт (например, предоставленный PoC) для создания RAR5-архива с внедренным Alternate Data Stream (ADS).
- В заголовке архива указывается имя файла с traversal-путем (например, ..\..\..\..\Users\you\Documents\payload.bat), которое будет использоваться при распаковке.
- PoC-скрипт (poc.py) автоматизирует процесс:
При распаковке WinRAR некорректно обрабатывает имя файла с ..\, что позволяет выйти за пределы целевой директории. Например, если пользователь распаковывает архив в C:\Temp
, файл может быть записан в C:\Users\you\Documents\payload.bat
вместо C:\Temp\payload.bat
. ADS используется для маскировки вредоносного содержимого, что затрудняет обнаружение до распаковки.