预警丨警惕邮件攻击者利用Winrar高危漏洞植入木马
字数 1186 2025-08-18 11:37:57

WinRAR高危漏洞分析与防护指南

漏洞概述

WinRAR软件的UNACEV2.dll代码库中存在严重安全漏洞(CVE-2018-20250至CVE-2018-20253),可导致任意代码执行。该漏洞影响全球超过5亿用户,不仅影响WinRAR,还包括Bandizip、360压缩、好压等共计38款使用该库的解压工具。

漏洞技术细节

漏洞根源

  • 漏洞存在于UNACEV2.dll库中,该库为2006年编译的动态链接库文件
  • 该库没有任何保护机制,存在路径遍历漏洞
  • 漏洞允许提取文件到任意路径并完全忽略目的文件夹
  • 提取的文件相对路径会被作为完全路径处理

具体漏洞类型

  1. ACE文件验证逻辑绕过漏洞 (CVE-2018-20250)
  2. ACE文件名逻辑验证绕过漏洞 (CVE-2018-20251)
  3. ACE/RAR文件越界写入漏洞 (CVE-2018-20252)
  4. LHA/LZH文件越界写入漏洞 (CVE-2018-20253)

攻击利用方式

攻击者可通过以下方式利用该漏洞:

  1. 通过钓鱼邮件发送恶意构造的压缩包文件
  2. 诱使用户使用受影响版本的WinRAR等工具打开压缩包
  3. 利用漏洞将恶意代码写入系统启动目录
  4. 或写入恶意dll劫持其他软件进行执行
  5. 最终实现对用户主机的任意代码执行攻击

影响范围

受影响软件

  • WinRAR (所有使用UNACEV2.dll的版本)
  • Bandizip
  • 360压缩
  • 好压
  • 其他共计38款解压/文件管理工具

受影响用户

  • 全球超过5亿用户
  • 特别是政企用户面临高风险

防护措施

即时处置方案

  1. WinRAR用户:升级至已修复漏洞的5.70 Beta 1或更高版本

    • 官方下载地址:https://www.win-rar.com/download.html
  2. 其他解压工具用户

    • 检查软件安装目录下是否存在unacev2.dll文件
    • 升级软件至最新版本
    • 或直接删除unacev2.dll文件

长期防护建议

  1. 部署邮件安全解决方案,如中睿天下睿眼·邮件溯源取证系统,可检测压缩包中的恶意文件并告警
  2. 提高员工安全意识,警惕可疑邮件附件
  3. 建立压缩文件安全检查流程
  4. 定期更新所有解压工具软件

参考资源

  1. CheckPoint研究报告:https://research.checkpoint.com/extracting-code-execution-from-winrar/
  2. CNVD漏洞公告:http://www.cnvd.org.cn/webinfo/show/4903
  3. 嘶吼漏洞分析:https://www.4hou.com/vulnerable/16314.html

总结

此漏洞影响范围广、危害严重,攻击者可轻易获取计算机控制权。随着漏洞利用原理公开,预计会出现大规模钓鱼邮件攻击。建议所有用户立即采取防护措施,特别是政企用户应高度重视,及时更新软件并部署专业防护方案。

WinRAR高危漏洞分析与防护指南 漏洞概述 WinRAR软件的UNACEV2.dll代码库中存在严重安全漏洞(CVE-2018-20250至CVE-2018-20253),可导致任意代码执行。该漏洞影响全球超过5亿用户,不仅影响WinRAR,还包括Bandizip、360压缩、好压等共计38款使用该库的解压工具。 漏洞技术细节 漏洞根源 漏洞存在于UNACEV2.dll库中,该库为2006年编译的动态链接库文件 该库没有任何保护机制,存在路径遍历漏洞 漏洞允许提取文件到任意路径并完全忽略目的文件夹 提取的文件相对路径会被作为完全路径处理 具体漏洞类型 ACE文件验证逻辑绕过漏洞 (CVE-2018-20250) ACE文件名逻辑验证绕过漏洞 (CVE-2018-20251) ACE/RAR文件越界写入漏洞 (CVE-2018-20252) LHA/LZH文件越界写入漏洞 (CVE-2018-20253) 攻击利用方式 攻击者可通过以下方式利用该漏洞: 通过钓鱼邮件发送恶意构造的压缩包文件 诱使用户使用受影响版本的WinRAR等工具打开压缩包 利用漏洞将恶意代码写入系统启动目录 或写入恶意dll劫持其他软件进行执行 最终实现对用户主机的任意代码执行攻击 影响范围 受影响软件 WinRAR (所有使用UNACEV2.dll的版本) Bandizip 360压缩 好压 其他共计38款解压/文件管理工具 受影响用户 全球超过5亿用户 特别是政企用户面临高风险 防护措施 即时处置方案 WinRAR用户 :升级至已修复漏洞的5.70 Beta 1或更高版本 官方下载地址:https://www.win-rar.com/download.html 其他解压工具用户 : 检查软件安装目录下是否存在unacev2.dll文件 升级软件至最新版本 或直接删除unacev2.dll文件 长期防护建议 部署邮件安全解决方案,如中睿天下睿眼·邮件溯源取证系统,可检测压缩包中的恶意文件并告警 提高员工安全意识,警惕可疑邮件附件 建立压缩文件安全检查流程 定期更新所有解压工具软件 参考资源 CheckPoint研究报告:https://research.checkpoint.com/extracting-code-execution-from-winrar/ CNVD漏洞公告:http://www.cnvd.org.cn/webinfo/show/4903 嘶吼漏洞分析:https://www.4hou.com/vulnerable/16314.html 总结 此漏洞影响范围广、危害严重,攻击者可轻易获取计算机控制权。随着漏洞利用原理公开,预计会出现大规模钓鱼邮件攻击。建议所有用户立即采取防护措施,特别是政企用户应高度重视,及时更新软件并部署专业防护方案。