Game of Rars–探索 WinRAR 中新的远程代码执行漏洞(CVE-2023-40477)
2023-8-31 17:2:58 Author: hackernews.cc(查看原文) 阅读量:24 收藏

  • 拥有5亿以上用户的WinRAR,曝出新的漏洞(CVE-2023-40477,CVE-2023-38831);
  • CVE-2023-40477的PoC
  • 虽然被认为是RCE假定可被利用,但实际上影响并不大;
  • 本文研究内容包括:其影响、可被利用的场景以及缓解措施;
  • 该漏洞已在最新的Winrar v6.23中得到修复,本文也会提出解决办法。

CVE-2023-40477:概述和PoC

八月中旬,WinRAR 6.23发布了一些关于关键漏洞的警告。我们了解到漏洞(CVE-2023-40477)目前已经修复,且公布了以下信息,具体内容详看下文:

尽管其CVE等级很高,但成功利用漏洞所需的复杂性表明广泛滥用的可能性很低,这与广泛利用的Log4j RCE漏洞不同。

可考虑的应对措施主要有两方面:

  • 完全修复:将Winrar更新到6.23+将完全修复。
  • 补丁修复:如果更新不可用或难以部署,可以考虑阻止使用*.rev文件(最好同时阻止*.rXX文件和*.partXX.rar文件)。尽管并没有官方支持肯定,但这可能是目前的一个快速的修复方法。

更多内容请至Seebug Paper  阅读全文:https://paper.seebug.org/3019/

消息来源:wildptr.io,译者:知道创宇404实验室翻译组

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc ” 并附上原文


文章来源: https://hackernews.cc/archives/45450
如有侵权请联系:admin#unsafe.sh