支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-6218 基础信息
漏洞信息
                                        # RARLAB WinRAR目录穿越远程代码执行漏洞

## 漏洞概述
RARLAB WinRAR 存在一个任意代码执行漏洞。攻击者可以通过诱使用户访问恶意页面或打开恶意文件来利用该漏洞。

## 影响版本
未指定具体影响的版本。

## 漏洞细节
该漏洞存在于处理存档文件中文件路径的过程中。特制的文件路径可以使程序遍历到未预期的目录,从而导致在当前用户上下文中执行任意代码。

## 漏洞影响
漏洞利用需要用户交互,例如访问恶意页面或打开恶意文件。成功利用该漏洞可以使攻击者在当前用户权限下执行任意代码。此漏洞标识为 ZDI-CAN-27198。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

否。这个漏洞存在于RARLAB WinRAR中,涉及文件路径处理不当,允许远程攻击者在受影响的WinRAR安装上执行任意代码。此漏洞需要用户交互(例如访问恶意页面或打开恶意文件)才能被利用。因此,这不是Web服务的服务端漏洞,而是客户端软件漏洞。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
RARLAB WinRAR Directory Traversal Remote Code Execution Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
RARLAB WinRAR Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of RARLAB WinRAR. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the handling of file paths within archive files. A crafted file path can cause the process to traverse to unintended directories. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-27198.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
WinRAR 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WinRAR是WinRAR公司的一款文件压缩器。该产品支持RAR、ZIP等格式文件的压缩和解压等。 WinRAR存在路径遍历漏洞,该漏洞源于处理存档文件路径不当,可能导致目录遍历和远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-6218 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/speinador/CVE-2025-6218_WinRARPOC详情
2A simple proof of concept for WinRAR Path Traversal | RCE | CVE-2025-6218https://github.com/ignis-sec/CVE-2025-6218POC详情
3Proof of Concept for CVE-2025-6218, demonstrating the exploitation of a vulnerability in WinRAR versions 7.11 and under, involving improper handling of archive extraction paths.https://github.com/skimask1690/CVE-2025-6218-POCPOC详情
4RARLAB WinRAR Directory Traversal Remote Code Executionhttps://github.com/mulwareX/CVE-2025-6218-POCPOC详情
5CVE-2025-6218 is a directory traversal vulnerability in WinRAR that allows an attacker to place files outside the intended extraction directory when a user extracts a specially craftedhttps://github.com/absholi7ly/CVE-2025-6218-WinRAR-Directory-Traversal-RCEPOC详情
6Sigma detection rules for Windows threats, including WinRAR CVE-2025-6218 exploitation techniques, designed for SOC and CTI use.https://github.com/hatchepsoout/sigma-rulesPOC详情
7Comprehensive analysis and proof-of-concept for CVE-2025-6218 - WinRAR path traversal RCE vulnerability affecting versions 7.11 and earlierhttps://github.com/Chrxstxqn/CVE-2025-6218-WinRAR-RCE-POCPOC详情
8Ce dépôt fournit des règles Sigma prêtes pour la production afin de détecter l’exploitation de la vulnérabilité CVE-2025-6218 affectant WinRAR sous Windows.https://github.com/Hatchepsoute/sigma-rulesPOC详情
三、漏洞 CVE-2025-6218 的情报信息
  • 标题: ZDI-25-409 | Zero Day Initiative -- 🔗来源链接

    标签:x_research-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞名称**: RARLAB WinRAR Directory Traversal Remote Code Execution Vulnerability
    - **ZDI编号**: ZDI-25-409, ZDI-CAN-27198
    - **CVE编号**: CVE-2025-6218
    - **CVSS评分**: 7.8 (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
    - **受影响厂商**: RARLAB
    - **受影响产品**: WinRAR
    
    #### 漏洞详情
    - **描述**: 此漏洞允许远程攻击者在受影响的WinRAR安装上执行任意代码。用户需要与恶意页面或文件交互才能利用此漏洞。
    - **具体问题**: 在处理存档文件中的文件路径时存在特定缺陷,精心设计的文件路径可导致进程遍历到意外目录。攻击者可以利用此漏洞以当前用户的上下文执行代码。
    
    #### 其他细节
    - **修复措施**: RARLAB已发布更新修复此漏洞,更多详情见官方公告链接。
    - **披露时间线**:
      - 2025-06-05: 向厂商报告漏洞
      - 2025-06-19: 协调公开发布咨询
      - 2025-06-19: 更新咨询
    - **发现者**: whs3-detonator
                                            
    ZDI-25-409 | Zero Day Initiative
  • 标题: WinRAR Latest News -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 安全修复
    
    1. **目录遍历远程代码执行漏洞 (ZDI-CAN-27198)**
       - **描述**: 在WinRAR的早期版本中,一个特制的存档文件可以操纵文件路径,在提取过程中写入指定目录之外的位置。需要用户交互才能利用此漏洞,可能导致在下次系统登录时意外执行代码。
       - **影响**: 仅影响基于Windows的构建。Unix和Android版本不受影响。
       - **致谢**: 感谢whs3-detonator与Trend Micro的Zero Day Initiative合作,负责任地报告了此漏洞。
    
    2. **通过存档文件名中的HTML注入生成报告**
       - **描述**: WinRAR的“生成报告”功能在生成的HTML中包含存档文件名,未进行清理,允许带有HTML标签的文件名被注入到报告中。已通过转义`<`和`>`字符为中立的HTML实体来防止注入。
       - **致谢**: 感谢Marcin Bobryk(github.com/MarcinB4d)负责任地报告了此问题。
                                            
    WinRAR Latest News
  • https://nvd.nist.gov/vuln/detail/CVE-2025-6218
四、漏洞 CVE-2025-6218 的评论

暂无评论


发表评论