CVE-2018-20250 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:WinRAR 解压 ACE 格式文件时,未过滤文件名字段导致**路径遍历**。 💥 **后果**:攻击者可利用此漏洞,以**提升的权限执行任意代码**。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-36 (Relative Path Traversal)。 📍 **缺陷点**:ACE 文件头结构中的 **“filename” 字段**缺乏充分过滤,导致非法路径被解析。
Q3影响谁?(版本/组件)
📦 **产品**:WinRAR (RARLAB)。 🧩 **组件**:处理 **ACE 格式**文件的解压模块(UNACEV2.DLL 相关)。
Q4黑客能干啥?(权限/数据)
👑 **权限**:可获取**提升的权限**(如 SYSTEM 或当前用户高权)。 💾 **数据**:可执行**任意代码**,意味着完全控制受害机器。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:中等。 ⚙️ **配置**:受害者需使用 WinRAR 解压恶意构造的 **ACE 格式压缩包**。无需特殊认证,但需诱导用户操作。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp**:有现成 PoC! 🔗 提供 Python (WyAtu)、C# (easis) 及 010 Editor 模板。 🌍 **在野**:Check Point 研究已公开详细利用链。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查是否安装旧版 WinRAR。 📂 **特征**:关注接收到的 **.ace** 格式附件。 🛠️ **工具**:使用提供的 Python 脚本或 010 Editor 模板分析可疑 ACE 文件头。
Q8官方修了吗?(补丁/缓解)
🩹 **补丁**:Check Point 提供了修补后的 **UNACEV2.DLL** 二进制文件。 📢 **官方**:WinRAR 官网有更新记录,建议升级至最新版本。
Q9没补丁咋办?(临时规避)
🛡️ **规避**: 1. **禁用 ACE 支持**:在 WinRAR 选项中移除对 ACE 格式的支持。 2. **谨慎解压**:不随意解压来源不明的 .ace 文件。 3. **替换组件**:使用修补版的 UNACEV2.DLL 替换原有文件。
Q10急不急?(优先级建议)
⚠️ **优先级**:**高**。 🔥 **理由**:远程代码执行 (RCE),且已有成熟 Exp。若企业内网广泛使用 WinRAR 处理压缩文件,风险极大,需立即行动。