阿里云漏洞库
高危漏洞
CVE 漏洞库
非CVE漏洞库
安全社区
搜索
NVD
应用程序
CVE-2018-20250
WinRar 路径遍历漏洞
CVE编号
CVE-2018-20250
利用情况
暂无
补丁情况
N/A
披露时间
2019-02-06
漏洞描述
通过制作ACE格式的文件名字段,将忽略目标文件夹(提取文件夹),并且文件名字段中的相对路径将成为绝对路径。这个逻辑错误,允许将文件提取到任意位置,这是有效的代码执行。
解决建议
WinRAR厂商已发布新版本修复此漏洞,建议立即升级至最新版本:
https://www.win-rar.com/download.html
参考链接
http://packetstormsecurity.com/files/152618/RARLAB-WinRAR-ACE-Format-Input-Va...
http://www.rapid7.com/db/modules/exploit/windows/fileformat/winrar_ace
http://www.securityfocus.com/bid/106948
https://github.com/blau72/CVE-2018-20250-WinRAR-ACE
https://research.checkpoint.com/extracting-code-execution-from-winrar/
https://www.exploit-db.com/exploits/46552/
https://www.exploit-db.com/exploits/46756/
https://www.win-rar.com/whatsnew.html
受影响软件情况
#
类型
厂商
产品
版本
影响面
1
运行在以下环境
应用
rarlab
winrar
*
Up to
(including)
5.61
CVSS3评分
7.8
攻击路径
本地
攻击复杂度
低
权限要求
无
影响范围
未更改
用户交互
需要
可用性
高
保密性
高
完整性
高
CWE-ID
漏洞类型
CWE-22
对路径名的限制不恰当(路径遍历)
阿里云安全产品覆盖情况
云安全中心
WAF
云防火墙
RASP
Exp相关链接
×
https://github.com/930201676/CVE-2018-20250
https://github.com/AeolusTF/CVE-2018-20250
https://github.com/arkangel-dev/CVE-2018-20250-WINRAR-ACE-GUI
https://github.com/blunden/UNACEV2.DLL-CVE-2018-20250
https://github.com/DANIELVISPOBLOG/WinRar_ACE_exploit_CVE-2018-20250
https://github.com/easis/CVE-2018-20250-WinRAR-ACE
https://github.com/eastmountyxz/CVE-2018-20250-WinRAR
https://github.com/Ektoplasma/ezwinrar
https://github.com/joydragon/Detect-CVE-2018-20250
https://github.com/likescam/CVE-2018-20250
https://github.com/lxg5763/cve-2018-20250
https://github.com/n4r1b/WinAce-POC
https://github.com/nmweizi/CVE-2018-20250-poc-winrar
https://github.com/QAX-A-Team/CVE-2018-20250
https://github.com/STP5940/CVE-2018-20250
https://github.com/technicaldada/hack-winrar
https://github.com/WyAtu/CVE-2018-20250
https://gitlab.com/gavz/CVE-2018-20250-WinRAR-ACE
https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/fileformat/winrar_ace.rb
https://www.exploit-db.com/exploits/46552
https://www.exploit-db.com/exploits/46756