Бесплатно Экспресс-аудит сайта:

01.07.2022

Вредоносный архив берет контроль над вашим компьютером

В утилите UnRAR компании RARlab была обнаружена уязвимость, которая может позволить удаленному злоумышленнику выполнить произвольный код в системе, использующей двоичный файл. Также в пакете для совместной работы Zimbra уязвимость может привести к удаленному выполнению кода и предоставить полный доступ к серверу электронной почты.

Уязвимость обхода пути в версиях UnRAR для Unix CVE-2022-30333 может активироваться при извлечении вредоносного RAR-архива. После раскрытия ошибки 4 мая 2022 года недостаток был устранен RARlab 6 мая в версии 6.12 . «Злоумышленник может создавать файлы за пределами целевого каталога извлечения, когда жертва разархивирует файлы», — заявил исследователь SonarSource Саймон Сканнелл.

Вредоносный RAR-архив содержит символическую ссылку в виде прямой или обратной косой черты (например, «... .. . mp/ shell»), чтобы обойти проверку и извлечь архив за пределы целевого каталога.

Уязвимость позволяет киберпреступнику преобразовать обратную косую черту «» в прямую «/», чтобы RAR-архив, созданный в Windows, можно было извлечь в Unix-системе, изменяя символическую ссылку в пути файла «../. ./. ./tmp/shell». Злоумышленник может записывать произвольные файлы в любом месте файловой системы, а также создавать JSP-оболочку в каталоге Zimbra и выполнять вредоносные команды.

«Единственным требованием для этой атаки является наличие UnRAR на сервере. В большинстве случаев утилита уже установлена на сервера, поскольку она необходима для сканирования архива на наличие вирусов и проверки на спам», — отметил Сканнелл.