# RARLAB WinRAR目录穿越远程代码执行漏洞
## 漏洞概述
RARLAB WinRAR 存在一个任意代码执行漏洞。攻击者可以通过诱使用户访问恶意页面或打开恶意文件来利用该漏洞。
## 影响版本
未指定具体影响的版本。
## 漏洞细节
该漏洞存在于处理存档文件中文件路径的过程中。特制的文件路径可以使程序遍历到未预期的目录,从而导致在当前用户上下文中执行任意代码。
## 漏洞影响
漏洞利用需要用户交互,例如访问恶意页面或打开恶意文件。成功利用该漏洞可以使攻击者在当前用户权限下执行任意代码。此漏洞标识为 ZDI-CAN-27198。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/speinador/CVE-2025-6218_WinRAR | POC详情 |
2 | A simple proof of concept for WinRAR Path Traversal | RCE | CVE-2025-6218 | https://github.com/ignis-sec/CVE-2025-6218 | POC详情 |
3 | Proof of Concept for CVE-2025-6218, demonstrating the exploitation of a vulnerability in WinRAR versions 7.11 and under, involving improper handling of archive extraction paths. | https://github.com/skimask1690/CVE-2025-6218-POC | POC详情 |
4 | RARLAB WinRAR Directory Traversal Remote Code Execution | https://github.com/mulwareX/CVE-2025-6218-POC | POC详情 |
5 | CVE-2025-6218 is a directory traversal vulnerability in WinRAR that allows an attacker to place files outside the intended extraction directory when a user extracts a specially crafted | https://github.com/absholi7ly/CVE-2025-6218-WinRAR-Directory-Traversal-RCE | POC详情 |
暂无评论