Lỗ hổng UnRAR mới có thể cho phép kẻ tấn công tấn công máy chủ Zimbra Webmail

Một lỗ hổng bảo mật mới đã được tiết lộ trong tiện ích UnRAR của RARlab, nếu khai thác thành công, có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý trên một hệ thống dựa trên hệ nhị phân.

Lỗ hổng, được gán mã nhận dạng CVE-2022-30333, liên quan đến một lỗ hổng truyền qua đường dẫn trong các phiên bản Unix của UnRAR có thể được kích hoạt khi giải nén một kho RAR được chế tạo độc hại.

Sau tiết lộ có trách nhiệm vào ngày 4 tháng 5 năm 2022, thiếu sót đã được RarLab giải quyết như một phần của phiên bản 6.12 được phát hành vào ngày 6 tháng 5. Các phiên bản khác của phần mềm, bao gồm cả những phiên bản dành cho hệ điều hành Windows và Android, không bị ảnh hưởng.

Nhà nghiên cứu Simon Scannell của cho biết: “Kẻ tấn công có thể tạo các tệp bên ngoài thư mục trích xuất mục tiêu khi một ứng dụng hoặc người dùng nạn nhân trích xuất một kho lưu trữ không đáng tin cậy. “Nếu họ có thể ghi vào một vị trí đã biết, họ có khả năng tận dụng nó theo cách dẫn đến việc thực hiện các lệnh tùy ý trên hệ thống.”

Cần chỉ ra rằng bất kỳ phần mềm nào sử dụng phiên bản UnRAR chưa được vá để giải nén các kho lưu trữ không đáng tin cậy đều bị ảnh hưởng bởi lỗ hổng.

Xem tiếp:   Bản cập nhật iOS mới nhất của Apple Bản vá Khai thác bẻ khóa từ xa cho iPhone

Điều này cũng bao gồm bộ cộng tác Zimbra, trong đó lỗ hổng có thể dẫn đến việc thực thi mã từ xa được xác thực trước trên một phiên bản dễ bị tấn công, cấp cho kẻ tấn công quyền truy cập hoàn toàn vào máy chủ email và thậm chí lạm dụng nó để truy cập hoặc ghi đè các tài nguyên nội bộ khác trong mạng của tổ chức.

Về cơ bản, lỗ hổng bảo mật liên quan đến một cuộc tấn công liên kết tượng trưng trong đó kho lưu trữ RAR được tạo ra để chứa một liên kết tượng trưng là sự kết hợp của cả dấu gạch chéo lên và dấu gạch chéo ngược (ví dụ: “.. .. .. tmp / shell “) để bỏ qua các kiểm tra hiện tại và giải nén nó ra bên ngoài thư mục mong đợi.

Cụ thể hơn, điểm yếu liên quan đến một chức năng được thiết kế để chuyển đổi dấu gạch chéo ngược (”) thành dấu gạch chéo chuyển tiếp (“https://thehackernews.com/”) để lưu trữ RAR được tạo trên Windows có thể được trích xuất trên Unix , thay đổi hiệu quả liên kết tượng trưng nói trên thành “../../../tmp/shell.”

Bằng cách lợi dụng hành vi này, kẻ tấn công có thể ghi các tệp tùy ý ở bất kỳ đâu trên hệ thống tệp đích, bao gồm cả việc tạo trình bao JSP trong thư mục web của Zimbra và thực thi các lệnh độc hại.

Xem tiếp:   Phiên bản Botnet XLoader mới sử dụng lý thuyết xác suất để ẩn các máy chủ C&C của nó

“Yêu cầu duy nhất cho cuộc tấn công này là UnRAR được cài đặt trên máy chủ, điều này được mong đợi vì nó được yêu cầu để quét virus và kiểm tra thư rác trong kho lưu trữ RAR”, Scannell lưu ý.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …