首页 网络安全 正文
  • 本文约868字,阅读需4分钟
  • 6
  • 0

WINRAR目录遍历远程代码执行漏洞CVE-2025-6218

摘要

栋科技漏洞库关注到 RARLAB WinRAR 存在目录遍历远程代码执行漏洞,该漏洞现已被追踪为CVE-2025-6218,该漏洞的CVSS评分7.8。

WinRAR压缩软件是一款广泛使用且功能非常强大的文件压缩和解压缩软件,是压缩率较大、压缩速度较快的格式之一,解压缩个人版免费。

一、基本情况

WinRAR是一个文件压缩管理共享软件,由Eugene Roshal(RAR的全名是:Roshal ARchive)开发,首个公开版本RAR 1.3发布于1993年。

WINRAR目录遍历远程代码执行漏洞CVE-2025-6218

栋科技漏洞库关注到 RARLAB WinRAR 存在目录遍历远程代码执行漏洞,该漏洞现已被追踪为CVE-2025-6218,该漏洞的CVSS评分7.8。

二、漏洞分析

CVE-2025-6218漏洞是 WinRAR 中发现的一个目录穿越漏洞,该漏洞允许远程攻击者在受影响的 RARLAB WinRAR 安装上执行任意代码。

漏洞存在于WinRAR处理压缩文件中文件路径的过程中,具体而言漏洞存在于归档文件内文件路径的处理过程中,攻击此漏洞需用户交互。

受害者须访问恶意页面或打开恶意文件,攻击者可以利用精心构造的文件路径,使WinRAR进程遍历到任意目录,造成敏感信息泄露等危害。

精心设计的文件路径可能会导致该进程遍历到非预期的目录,因此攻击者可以利用此漏洞在当前用户的上下文以当前用户的权限执行代码。

WinRAR早期版本、Windows版RAR、UnRAR、portable UnRAR源代码和UnRAR.dll提取文件时可能会被诱骗使用特制存档中定义的路径。

因此获取到的并非用户指定的路径,而Unix版本的RAR、UnRAR、可移植的UnRAR源代码和UnRAR库,而Android版本的RAR亦不受影响。

RARLAB WinRAR向联合披露该漏洞的安全人员whs3-detonato和趋势科技Trend Micro Zero Day Initiative表示感谢,该漏洞已被厂商修复。

三、影响范围

WinRAR < 7.12

四、修复建议

WinRAR > 7.12

五、参考链接

文章回复-路羽博客.png此处内容已隐藏,评论后刷新即可查看!



扫描二维码,在手机上阅读
评论
更换验证码
友情链接