- 拥有5亿以上用户的WinRAR,曝出新的漏洞(CVE-2023-40477,CVE-2023-38831);
- CVE-2023-40477的PoC
- 虽然被认为是RCE假定可被利用,但实际上影响并不大;
- 本文研究内容包括:其影响、可被利用的场景以及缓解措施;
- 该漏洞已在最新的Winrar v6.23中得到修复,本文也会提出解决办法。
CVE-2023-40477:概述和PoC
八月中旬,WinRAR 6.23发布了一些关于关键漏洞的警告。我们了解到漏洞(CVE-2023-40477)目前已经修复,且公布了以下信息,具体内容详看下文:
尽管其CVE等级很高,但成功利用漏洞所需的复杂性表明广泛滥用的可能性很低,这与广泛利用的Log4j RCE漏洞不同。
可考虑的应对措施主要有两方面:
- 完全修复:将Winrar更新到6.23+将完全修复。
- 补丁修复:如果更新不可用或难以部署,可以考虑阻止使用*.rev文件(最好同时阻止*.rXX文件和*.partXX.rar文件)。尽管并没有官方支持肯定,但这可能是目前的一个快速的修复方法。
更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/3019/
消息来源:wildptr.io,译者:知道创宇404实验室翻译组;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文