一分钟了解WinRAR曝的最新漏洞
字数 1149 2025-08-18 11:37:57

WinRAR目录穿越漏洞(CVE-2018-20250)技术分析与防护指南

漏洞概述

WinRAR是一款全球广泛使用的压缩解压工具,用户量达数亿。2019年2月,CheckPoint安全研究员Nadav Grossman披露了WinRAR中存在一个严重的目录穿越漏洞(CVE-2018-20250),该漏洞存在于UNACEV2.dll模块中,允许攻击者通过精心构造的ACE压缩文件实现任意代码执行。

受影响版本

  • WinRAR < 5.70 Beta 1
  • Bandizip ≤ 6.2.0.0
  • 好压(2345压缩) ≤ 5.9.8.10907
  • 360压缩 ≤ 4.0.0.1170

漏洞技术细节

漏洞位置

漏洞存在于WinRAR的UNACEV2.dll模块中,该模块用于解析ACE文件格式。该DLL文件自2005年8月26日以来未更新,意味着漏洞已存在10多年之久。

漏洞原理

  1. 目录穿越漏洞:在解压处理过程中存在目录穿越漏洞,允许解压过程中将文件写入任意路径
  2. 缺乏安全机制:UNACEV2.dll模块不具备ASLR(地址空间布局随机化)等现代安全保护机制
  3. 启动文件夹利用:攻击者可利用此漏洞将恶意文件解压到系统启动文件夹中,如:
    • C:\ProgramData\Microsoft\Windows\StartMenu\Programs\StartUp
    • C:\Users\<用户名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

攻击方式

攻击者可以:

  1. 构造一个恶意的ACE压缩文件
  2. 通过文件名字段中的精心构造字符串触发漏洞
  3. 将恶意可执行文件解压到系统启动文件夹
  4. 当系统重启时,恶意代码会自动执行

漏洞验证

在WinRAR 5.5版本中:

  1. 解压文件时会加载UNACEV2.DLL模块
  2. 该模块修改时间为2005年8月26日
  3. 模块不具备ASLR等保护机制

修复方案

  1. 立即措施

    • 删除UNACEV2.dll文件(位于WinRAR安装目录)
  2. 长期方案

    • 升级到WinRAR 5.70 Beta 1或更高版本
    • 对于其他受影响压缩软件,升级到最新安全版本
  3. 其他建议

    • 不要打开来源不明的压缩文件
    • 定期检查系统启动文件夹是否有可疑文件
    • 在企业环境中可通过组策略限制对启动文件夹的写入权限

漏洞影响评估

该漏洞影响范围广,危害严重:

  • 影响全球数亿WinRAR用户
  • 可导致完全控制系统
  • 漏洞存在时间长(10多年)
  • 利用门槛相对较低

总结

WinRAR目录穿越漏洞是一个高危漏洞,攻击者可通过构造恶意ACE文件实现任意代码执行。建议用户立即采取修复措施,特别是企业用户应优先处理此漏洞,防止被利用造成数据泄露或系统被控等安全事件。

WinRAR目录穿越漏洞(CVE-2018-20250)技术分析与防护指南 漏洞概述 WinRAR是一款全球广泛使用的压缩解压工具,用户量达数亿。2019年2月,CheckPoint安全研究员Nadav Grossman披露了WinRAR中存在一个严重的目录穿越漏洞(CVE-2018-20250),该漏洞存在于UNACEV2.dll模块中,允许攻击者通过精心构造的ACE压缩文件实现任意代码执行。 受影响版本 WinRAR < 5.70 Beta 1 Bandizip ≤ 6.2.0.0 好压(2345压缩) ≤ 5.9.8.10907 360压缩 ≤ 4.0.0.1170 漏洞技术细节 漏洞位置 漏洞存在于WinRAR的UNACEV2.dll模块中,该模块用于解析ACE文件格式。该DLL文件自2005年8月26日以来未更新,意味着漏洞已存在10多年之久。 漏洞原理 目录穿越漏洞 :在解压处理过程中存在目录穿越漏洞,允许解压过程中将文件写入任意路径 缺乏安全机制 :UNACEV2.dll模块不具备ASLR(地址空间布局随机化)等现代安全保护机制 启动文件夹利用 :攻击者可利用此漏洞将恶意文件解压到系统启动文件夹中,如: C:\ProgramData\Microsoft\Windows\StartMenu\Programs\StartUp C:\Users\<用户名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 攻击方式 攻击者可以: 构造一个恶意的ACE压缩文件 通过文件名字段中的精心构造字符串触发漏洞 将恶意可执行文件解压到系统启动文件夹 当系统重启时,恶意代码会自动执行 漏洞验证 在WinRAR 5.5版本中: 解压文件时会加载UNACEV2.DLL模块 该模块修改时间为2005年8月26日 模块不具备ASLR等保护机制 修复方案 立即措施 : 删除UNACEV2.dll文件(位于WinRAR安装目录) 长期方案 : 升级到WinRAR 5.70 Beta 1或更高版本 对于其他受影响压缩软件,升级到最新安全版本 其他建议 : 不要打开来源不明的压缩文件 定期检查系统启动文件夹是否有可疑文件 在企业环境中可通过组策略限制对启动文件夹的写入权限 漏洞影响评估 该漏洞影响范围广,危害严重: 影响全球数亿WinRAR用户 可导致完全控制系统 漏洞存在时间长(10多年) 利用门槛相对较低 总结 WinRAR目录穿越漏洞是一个高危漏洞,攻击者可通过构造恶意ACE文件实现任意代码执行。建议用户立即采取修复措施,特别是企业用户应优先处理此漏洞,防止被利用造成数据泄露或系统被控等安全事件。