19-letnia podatność w WinRAR. Zagrożonych jest pół miliarda użytkowników.

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55842
WinRAR to popularny program do kompresji i archiwizacji danych. Od dzisiaj już wiemy, że zawiera aż cztery różne podatności: CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253, które zostały zgłoszone przez ekspertów z Check Point. Opracowane przez nich exploity na dowód koncepcji całkowicie omijają UAC — natywne zabezpieczenie systemu Windows ostrzegające przed podnoszeniem. Błąd ten istnieje od ponad 19 lat i zmusił zespół odpowiedzialny za program WinRAR do całkowitego porzucenia wsparcia dla podatnego na atak formatu ACE, przy czym przygotowane złośliwe archiwum mogło mieć dowolne rozszerzenie (eksperci skupili się na najpopularniejszym — RAR).

Badacze do testów wykorzystali technikę zwaną fuzzing’iem. Jest to metoda, która jest stosowana w środowiskach laboratoryjnych. Korzystają z niej specjaliści do badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Dzięki fuzzingowi — przekazywaniu pseudolosowych danych do aplikacji w ramach jej funkcjonowania — dane mogą wpłynąć na całkiem losowe zdarzenia: zawieszenie się programu, wycieku danych z pamięci, możliwości uruchomienia innego kodu lub wstrzykiwania złośliwych bibliotek DLL. Podczas testowania bezpieczeństwa aplikacji powtarzanie tych samych operacji staje się o wiele łatwiejsze i szybsze.

Eksperci zbudowali wieloprocesorowe laboratorium fuzzingowe przy użyciu fuzzera WinAFL.
Po dobrych wynikach pozyskanych od Adobe Research zdecydowaliśmy się rozszerzyć nasze wysiłki związane z fuzzingiem i zaczęliśmy także poddawać testom WinRAR-a.

– pisze na blogu Nadav Grossman, ekspert Check Pointa odpowiedzialny za odkrycie podatności.
Jedna z awarii wywoływanych dzięki testom zaprowadziła badaczy do starej biblioteki DLL, która została skompilowana jeszcze w 2006 roku bez mechanizmu ochrony (jak ASLR, DEP itp.) i która jest wciąż używana przez WinRAR. Zespół zwrócił szczególną uwagę na plik unacev2.dll, a następnie próbował spowodować błąd uszkodzenia pamięci, który mógł doprowadzić do zdalnego wykonania kodu. I tak też się stało, co pokazuje poniższe wideo:



Wspomniana luka umożliwia tworzenie plików w dowolnych folderach wewnątrz lub na zewnątrz folderu docelowego podczas rozpakowywania archiwów. Exploit jest dość prosty – trzeba tylko przygotować plik w formacie ACE (jest on domyślnie wspierany przez WinRar), dla niepoznaki zmienić mu rozszerzenie na .rar, a w samym archiwum ustawić spakowanemu plikowi ścieżkę na:
C:\C:\some_folder\some_file.ext
Tak, podwójny C:\ to nie pomyłka:

header.png

Jest też mały bonus, bo można rozpakować rara do zdalnego share-a (SMB):
C:\\\10.10.10.10\smb_folder_name\some_folder\some_file.ext => \\10.10.10.10\smb_folder_name\some_folder\some_file.ext

Co ciekawe, w przypadku wykrycia tego rodzaju luk, oferowana jest znaczna kwota pieniędzy…

Zerodium-WinRAR.png

Zerodium to znana firma skupująca exploity.​

Firma Zerodium, która
Zaloguj lub Zarejestruj się aby zobaczyć!
na luki w oprogramowaniu i sprzęcie, dwukrotnie podniosła wypłaty dla pentesterów i prawdziwych hakerów. Została założona w lipcu 2015 roku przez człowieka o imieniu
Zaloguj lub Zarejestruj się aby zobaczyć!
, tego samego, który w 2008 roku powołał firmę Vupen i która też skupowała i sprzedawała exploity 0-day dla agencji rządowych na całym świecie. Obecnie za jailbreak’i na iOS pan Bekrar płaci 2 miliony dolarów.

WinRAR to narzędzie do archiwizacji plików dla systemu Windows. Może tworzyć i wyświetlać archiwa w formatach plików RAR lub ZIP i rozpakowywać wiele innych formatów archiwalnych. Jak wskazuje strona internetowa WinRAR: "Ponad 500 milionów użytkowników na całym świecie sprawia, że WinRAR jest dziś najpopularniejszym na świecie narzędziem do kompresji".

Obszerna analiza techniczna podatności w WinRAR dostępna jest na blogu firmy Check Point:
Zaloguj lub Zarejestruj się aby zobaczyć!


Użytkownicy proszeni są o zaktualizowanie programu do wersji 5.70 beta 1, która nie zawiera zgłoszonych podatności.

źródła:
Zaloguj lub Zarejestruj się aby zobaczyć!
Zaloguj lub Zarejestruj się aby zobaczyć!


Tutaj można pobrać WinRar 5.70 beta 1 (brak jeszcze polskiej wersji):
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Ostatnia edycja:

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
35837
Reakcje/Polubienia
24890
Miasto
Trololololo
Jak ktoś nie lata na betach to wystarczy zrobić tak:
These users and administrators may delete the vulnerable file, UNACEV2.DLL from the WinRAR directory to protect the device from the issue. Here is how that is done:
  1. Open Explorer on the Windows PC.
  2. Go to C:\Program Files\WinRAR if you run a 64-bit version of WinRAR.
  3. Go to C:\Program Files (x86)\WinRAR if you run a 32-bit version of WinRAR.
  4. Locate the file UNACEV2.DLL and either rename it or delete it.
    1. To delete: select the file UNACEV2.DLL and delete it either with a right-click and the selection of Delete from the context menu, or by using the Del key on the keyboard.
    2. To rename: right-click on the file and select rename.
  5. Restart the PC.
Note: This removes the option to extract ACE files using WinRAR.
info:ghacks.net
 

jasonX

Bardzo aktywny
Dołączył
23 Październik 2015
Posty
149
Reakcje/Polubienia
987
Hi guys,

Just to add here, I ask the WinRAR developer earlier about this and this is his reply about the workaround (same as with OXYGEN THIEF's Reply#2). Which is either to upgrade to WinRAR 5.70 beta 1 and 2 or just delete the file "UNACEV2.DLL " manually from it's location. See quoted text below.


Hello,

UNACEV2.DLL library which we used in WinRAR 5.61 and earlier to unpack
ACE files was vulnerable to directory traversal attack with a specially
crafted ACE archives. We already published WinRAR 5.70 beta 1 and 2
without this library and these 5.70 betas are not vulnerable.

Those users who do not want to upgrade to 5.70 just now, can delete
UNACEV2.DLL file to prevent this attack. Depending on WinRAR version,
UNACEV2.DLL can be resided either in WinRAR program folder or in Formats
subfolder of WinRAR program folder. Just delete this file manually
and it will prevent such attack.

Meanwhile we are working on WinRAR 5.70 release.

tWOmkM8.png


As mentioned above if you do not want to upgrade to ver5.70 now, users can just delete the file below manually,

UNACEV2.DLL file

in the Program Files folder (or in Formats subfolder of WinRAR program folder)

PG8ddin.png


Changelog below:
Zaloguj lub Zarejestruj się aby zobaczyć!


Download WinRAR 5.70 beta 2 below:

32-bit
Zaloguj lub Zarejestruj się aby zobaczyć!


64-bit
Zaloguj lub Zarejestruj się aby zobaczyć!
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4333
Reakcje/Polubienia
5735
Miasto
To tu to tam....
Tu byl sobie post, ale @Kamelka ma pretensje ze jestem "ich ekspertem do wszystkiego". Wiec juz nie ma.
 
Ostatnia edycja:

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4333
Reakcje/Polubienia
5735
Miasto
To tu to tam....
Tu byl sobie post, ale @Kamelka ma pretensje ze jestem "ich ekspertem do wszystkiego". Wiec juz nie ma.
 
Ostatnia edycja:
Do góry