【漏洞公告】
近日,我校技术支撑单位监测到WinRAR存在任意代码执行漏洞(CVE-2023-38831),目前技 术细节及PoC在互联网中已公开,并且已监测到在野利用。6.23版之前的RARLabs WinRAR允许攻击者在用户尝试查看ZIP存档中的良性文件时执行任意代码。
已成功复现此漏洞。
该产品主要使用客户行业分布为广泛,漏洞危害性高,建议客户尽快做好自查及防护。
【漏洞信息】
披露时间:2023年7月25日
WinRAR是一个广泛使用的文件压缩和解压缩软件。它可以创建和提取多种常见的压缩文件格式,如RAR、ZIP、7Z等。WinRAR具有强大的压缩算法和高度可定制的选项,使用户能够有效地减小文件的大小,从而节省存储空间和传输时间。
漏洞标题 | WinRAR存在任意代码执行漏洞 | ||
应急响应等级 | 2级 | ||
漏洞类型 | 任意代码执行 | ||
影响目标 | 影响厂商 | RARLAB | |
影响产品 | WinRAR | ||
影响版本 | (-∞,6.23) | ||
安全版本 | [6.23,+∞) | ||
漏洞编号 | CVE 编号 | CVE-2023-38831 | |
CNVD 编号 | 未分配 | ||
CNNVD 编号 | CNNVD-202308-1943 | ||
安恒 CERT 编号 | DM-202307-003730 | ||
漏洞标签 | 应用程序 | ||
CVSS3.1 评分 | 7.8(安恒自评) | 危害等级 | 高危 |
CVSS 向量 | 访问途径(AV) | 本地 | |
攻击复杂度(AC) | 低 | ||
所需权限(PR) | 无需任何权限 | ||
用户交互(UI) | 需要用户交互 | ||
影响范围(S) | 不变 | ||
机密性影响(C) | 高 | ||
完整性影响(I) | 高 | ||
可用性影响(A) | 高 | ||
威胁状态 | Poc 情况 | 已发现 | |
Exp 情况 | 已发现 | ||
在野利用 | 已发现 | ||
研究情况 | 已复现 | ||
舆情热度 | 公众号 | 低 | |
低 | |||
微博 | 低 |
【修复方案】
官方修复方案:
更新WinRAR到6.23最新版:https://www.win-rar.com/start.html
【参考资料】
https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/
https://www.bleepingcomputer.com/news/security/winrar-zero-day-exploited-since[1]
april-to-hack-trading-accounts/
https://news.ycombinator.com/item?id=37236100
https://www.win-rar.com/start.html