CVE-2018-20250

RARLAB WinRAR

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-02-15

Официальное описание

WinRAR Absolute Path Traversal vulnerability leads to Remote Code Execution

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2018-20250) в WinRAR позволяет злоумышленнику создать специальный архив ACE. При его распаковке в папку, путь к которой контролируется атакующим (например, через ярлык), содержимое архива может быть извлечено в произвольное место в файловой системе (Path Traversal). Это приводит к перезаписи критических системных файлов (например, в папке автозагрузки) и выполнению произвольного кода при следующем входе пользователя в систему или перезагрузке.

Как исправить

Уязвимость исправлена в WinRAR версии 5.70 beta 1 и всех последующих стабильных выпусках.

  1. Для Windows:

    • Откройте WinRAR и нажмите СправкаО программе.
    • Убедитесь, что версия 5.70 или выше.
    • Если версия старше, скачайте и установите последнюю версию с официального сайта: https://www.rarlab.com/download.htm.
  2. Для Linux (команды для установки через репозиторий):

    • Debian/Ubuntu: Уязвимые версии (unrar-free) не поддерживают формат ACE. Для безопасности используйте официальный unrar от RARLAB. bash # Удалите unrar-free, если установлен sudo apt remove unrar-free # Скачайте и установите последнюю версию с сайта RARLAB wget https://www.rarlab.com/rar/rarlinux-x64-6.24.tar.gz tar -xzf rarlinux-x64-6.24.tar.gz cd rar sudo install -m755 unrar /usr/local/bin/
    • RHEL/CentOS/Fedora: Установите из репозитория RPM Fusion или скачайте с сайта. bash # Пример для RHEL 8/9 (после настройки RPM Fusion) sudo dnf install unrar

Временное решение

Если немедленное обновление невозможно, примените следующие меры:

  1. Отключите обработку формата ACE в WinRAR:

    • Откройте WinRAR.
    • Перейдите в ПараметрыУстановки... → вкладка Сжатие.
    • Нажмите Встроенные модули... → вкладка Архиваторы.
    • В списке найдите ACE и снимите с него галочку. Нажмите OK.
  2. Используйте политики ограниченного использования программ (AppLocker или SRP в Windows):

    • Заблокируйте выполнение файлов из временных каталогов пользователей и папки автозагрузки для ненадежных пользователей.
  3. Настройте правила в системе обнаружения вторжений (IDS) или WAF:

    • Добавьте сигнатуры для блокировки или анализа сетевого трафика, содержащего файлы с расширением .ace или заголовки ACE-архивов.
  4. Повышение осведомленности:

    • Запретите пользователям распаковывать архивы из непроверенных источников.
    • Рекомендуйте использовать альтернативные, более безопасные форматы архивов (ZIP, 7Z).