19-letnia podatność w WinRAR. Zagrożonych jest pół miliarda użytkowników

20 lutego, 2019

WinRAR to popularny program do kompresji i archiwizacji danych. Od dzisiaj już wiemy, że zawiera aż cztery różne podatności: CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253, które zostały zgłoszone przez ekspertów z Check Point. Opracowane przez nich exploity na dowód koncepcji całkowicie omijają UAC — natywne zabezpieczenie systemu Windows ostrzegające przed podnoszeniem. Błąd ten istnieje od ponad 19 lat i zmusił zespół odpowiedzialny za program WinRAR do całkowitego porzucenia wsparcia dla podatnego na atak formatu ACE, przy czym przygotowane złośliwe archiwum mogło mieć dowolne rozszerzenie (eksperci skupili się na najpopularniejszym — RAR).

Badacze do testów wykorzystali technikę zwaną fuzzing’iem. Jest to metoda, która jest stosowana w środowiskach laboratoryjnych. Korzystają z niej specjaliści do badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Dzięki fuzzingowi — przekazywaniu pseudolosowych danych do aplikacji w ramach jej funkcjonowania — dane mogą wpłynąć na całkiem losowe zdarzenia: zawieszenie się programu, wycieku danych z pamięci, możliwości uruchomienia innego kodu lub wstrzykiwania złośliwych bibliotek DLL. Podczas testowania bezpieczeństwa aplikacji powtarzanie tych samych operacji staje się o wiele łatwiejsze i szybsze.

Eksperci zbudowali wieloprocesorowe laboratorium fuzzingowe przy użyciu fuzzera WinAFL.

Po dobrych wynikach pozyskanych od Adobe Research zdecydowaliśmy się rozszerzyć nasze wysiłki związane z fuzzingiem i zaczęliśmy także poddawać testom WinRAR-a.

– pisze na blogu Nadav Grossman, ekspert Check Pointa odpowiedzialny za odkrycie podatności.

Jedna z awarii wywoływanych dzięki testom zaprowadziła badaczy do starej biblioteki DLL, która została skompilowana jeszcze w 2006 roku bez mechanizmu ochrony (jak ASLR, DEP itp.) i która jest wciąż używana przez WinRAR. Zespół zwrócił szczególną uwagę na plik unacev2.dll, a następnie próbował spowodować błąd uszkodzenia pamięci, który mógł doprowadzić do zdalnego wykonania kodu. I tak też się stało, co pokazuje poniższe wideo:

Wspomniana luka umożliwia tworzenie plików w dowolnych folderach wewnątrz lub na zewnątrz folderu docelowego podczas rozpakowywania archiwów. Co ciekawe, w przypadku wykrycia tego rodzaju luk, oferowana jest znaczna kwota pieniędzy…

Zerodium WInRAR

Firma Zerodium, która znana jest ze skupowania exploitów na luki w oprogramowaniu i sprzęcie, dwukrotnie podniosła wypłaty dla pentesterów i prawdziwych hakerów. Została założona w lipcu 2015 roku przez człowieka o imieniu Chaouki Bekrar, tego samego, który w 2008 roku powołał firmę Vupen i która też skupowała i sprzedawała exploity 0-day dla agencji rządowych na całym świecie. Obecnie za jailbreak’i na iOS pan Bekrar płaci 2 miliony dolarów.

WinRAR to narzędzie do archiwizacji plików dla systemu Windows. Może tworzyć i wyświetlać archiwa w formatach plików RAR lub ZIP i rozpakowywać wiele innych formatów archiwalnych. Jak wskazuje strona internetowa WinRAR: „Ponad 500 milionów użytkowników na całym świecie sprawia, że WinRAR jest dziś najpopularniejszym na świecie narzędziem do kompresji”.

Obszerna analiza techniczna podatności w WinRAR dostępna jest na blogu firmy Check Point: https://research.checkpoint.com/

Użytkownicy proszeni są o zaktualizowanie programu do wersji 5.70 beta 1, która nie zawiera zgłoszonych podatności.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]