WinRAR 中的漏洞可能导致远程代码执行

Simon2021-10-22 09:45:40

Positive Technologies 研究员 Igor Sak-Sakovskiy 在 Windows 流行的 WinRAR 试用软件文件归档实用程序中发现了一个远程代码执行漏洞,编号为 CVE-2021-35052。

该漏洞影响该实用程序的试用版,易受攻击的版本为 5.70。

“此漏洞允许攻击者拦截和修改发送给应用程序用户的请求。这可用于在受害者的计算机上实现远程代码执行 (RCE)。它已被分配 CVE ID – CVE-2021-35052。” 阅读Sak-Sakovskiy 发表的帖子。“我们在 WinRAR 5.70 版中偶然发现了这个漏洞。”

研究人员安装了该软件并注意到它产生了 JavaScript 错误,具体错误表明 Internet Explorer 引擎正在呈现此错误窗口。

经过一系列测试,专家注意到试用期结束后,软件开始显示错误消息,这是三次执行中的一次。用于显示错误的这个窗口使用了编写 WinRAR 的 Borland C++ 的 mshtml.dll 实现。

专家使用 Burp Suite 作为默认的 Windows 代理来拦截显示消息时产生的流量。

对 WinRAR 通过“notifier.rarlab[.]com”提醒用户免费试用期结束时发送的响应代码的分析表明,如果可以缓存重定向,请将其修改为“ 301 Moved Permanently ”重定向消息任何后续请求的恶意域。专家还注意到,访问同一网域的攻击者通过ARP欺骗攻击远程启动应用程序、检索本地主机信息、运行任意代码。

“接下来,我们尝试修改从 WinRAR 到用户的截获响应。我们没有每次使用我们的恶意内容拦截和更改默认域“notifier.rarlab.com”响应,而是注意到如果响应代码更改为“301 Moved Permanently”,则重定向到我们的恶意域“attacker.com”将被缓存,所有请求都将转到“attacker.com”。” 专家继续说道。“接下来,我们尝试修改从 WinRAR 到用户的截获响应。我们没有每次使用我们的恶意内容拦截和更改默认域“notifier.rarlab.com”响应,而是注意到如果响应代码更改为“301 Moved Permanently”,则重定向到我们的恶意域“attacker.com”将被缓存,所有请求都将转到“attacker.com”。”

专家指出,第三方软件中的漏洞给组织带来了严重的风险,它们可以被利用来访问系统的任何资源,并可能访问托管它的网络。

“不可能审核用户可能安装的每个应用程序,因此策略对于管理与外部应用程序相关的风险以及平衡此风险与各种应用程序的业务需求至关重要。管理不当会产生广泛的后果。” 文章结束。

漏洞重定向
本作品采用《CC 协议》,转载必须注明作者和本文链接
微软、谷歌OAuth漏洞被用于钓鱼攻击。
Apache Shiro开放重定向漏洞威胁通告
根据网络安全研究人员Resecurity的新数据,威胁参与者 利用在线服务和应用程序中的开放重定向漏洞绕过垃圾邮件过滤器并提供网络钓鱼内容。Resecurity表示,这些攻击中使用的工具是LogoKit的一部分,此前曾用于针对国际上多家金融机构和在线服务的攻击。
Cybernews 研究团队于2023年1月14日发现了一个困扰 NASA 天体生物学网站的开放式重定向漏洞。自 4 月初以来,安全专家已多次联系 NASA,但在发表本文之前尚未收到任何回复。攻击者可以使用附加参数修改 NASA 的网站,并将用户引导至他们选择的位置。恶意重定向甚至可能类似于 NASA 的页面,只是用要求输入信用卡数据的提示进行修饰。
相应的,跳转的时候传入参数未校验,就可能存在风险。?Deeplinks格式一般Deeplinks格式如下:?解析Scheme,判断Scheme属于哪个App,唤起App,传递参数给App由操作系统去完成。
开放重定向,也叫URL跳转漏洞,是指服务端未对传入的跳转url变量进行检查和控制,导致诱导用户跳转到恶意网站,由于是从可信的站点跳转出去的,用户会比较信任。渗透测试中的 URL 重定向常见的 URL 重定向漏洞都比较明显,但是也有少数例外,这里总结了三种常见的 URL重定向类型。returnUrl=/dashboard登录之后会跳转至 /dashboard,并且是以登录后的身份,这时我们可以测试是否会跳转目标以外的网站,比如:https://example.com/login?
针对数千名受害者的单独网络钓鱼活动冒充 FedEx 和 Microsoft 等,以欺骗受害者。
据悉,Cybernews 研究团队独立发现了一个困扰 NASA 天体生物学网站的开放式重定向漏洞
什么是开放重定向
2020-10-12 10:56:50
什么是重定向 当网站或Web应用程序更改客户端中访问的URL时,将发生重定向。如果合法网站根据用户提供的参数安全地构建重定向URL,则它是安全的重定向。如何防止打开重定向 防止开放重定向漏洞的最安全方法是在Web应用程序中不使用任何重定向。将其完整的URL存储在数据库表中,并使用标识符作为请求参数而不是URL本身来调用它们。确保检查部分字符串,例如,http:// * *.是有效的URL。此外,禁止使用除HTTP和HTTPS之外的所有协议。
Simon
暂无描述