# RARLAB WinRAR目录穿越远程代码执行漏洞
## 漏洞概述
RARLAB WinRAR 存在一个任意代码执行漏洞。攻击者可以通过诱使用户访问恶意页面或打开恶意文件来利用该漏洞。
## 影响版本
未指定具体影响的版本。
## 漏洞细节
该漏洞存在于处理存档文件中文件路径的过程中。特制的文件路径可以使程序遍历到未预期的目录,从而导致在当前用户上下文中执行任意代码。
## 漏洞影响
漏洞利用需要用户交互,例如访问恶意页面或打开恶意文件。成功利用该漏洞可以使攻击者在当前用户权限下执行任意代码。此漏洞标识为 ZDI-CAN-27198。
是否为 Web 类漏洞: 否
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/speinador/CVE-2025-6218_WinRAR | POC详情 |
| 2 | A simple proof of concept for WinRAR Path Traversal | RCE | CVE-2025-6218 | https://github.com/ignis-sec/CVE-2025-6218 | POC详情 |
| 3 | Proof of Concept for CVE-2025-6218, demonstrating the exploitation of a vulnerability in WinRAR versions 7.11 and under, involving improper handling of archive extraction paths. | https://github.com/skimask1690/CVE-2025-6218-POC | POC详情 |
| 4 | RARLAB WinRAR Directory Traversal Remote Code Execution | https://github.com/mulwareX/CVE-2025-6218-POC | POC详情 |
| 5 | CVE-2025-6218 is a directory traversal vulnerability in WinRAR that allows an attacker to place files outside the intended extraction directory when a user extracts a specially crafted | https://github.com/absholi7ly/CVE-2025-6218-WinRAR-Directory-Traversal-RCE | POC详情 |
| 6 | Sigma detection rules for Windows threats, including WinRAR CVE-2025-6218 exploitation techniques, designed for SOC and CTI use. | https://github.com/hatchepsoout/sigma-rules | POC详情 |
| 7 | Comprehensive analysis and proof-of-concept for CVE-2025-6218 - WinRAR path traversal RCE vulnerability affecting versions 7.11 and earlier | https://github.com/Chrxstxqn/CVE-2025-6218-WinRAR-RCE-POC | POC详情 |
| 8 | Ce dépôt fournit des règles Sigma prêtes pour la production afin de détecter l’exploitation de la vulnérabilité CVE-2025-6218 affectant WinRAR sous Windows. | https://github.com/Hatchepsoute/sigma-rules | POC详情 |
标题: ZDI-25-409 | Zero Day Initiative -- 🔗来源链接
标签:x_research-advisory
神龙速读:
### 关键漏洞信息
- **漏洞名称**: RARLAB WinRAR Directory Traversal Remote Code Execution Vulnerability
- **ZDI编号**: ZDI-25-409, ZDI-CAN-27198
- **CVE编号**: CVE-2025-6218
- **CVSS评分**: 7.8 (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
- **受影响厂商**: RARLAB
- **受影响产品**: WinRAR
#### 漏洞详情
- **描述**: 此漏洞允许远程攻击者在受影响的WinRAR安装上执行任意代码。用户需要与恶意页面或文件交互才能利用此漏洞。
- **具体问题**: 在处理存档文件中的文件路径时存在特定缺陷,精心设计的文件路径可导致进程遍历到意外目录。攻击者可以利用此漏洞以当前用户的上下文执行代码。
#### 其他细节
- **修复措施**: RARLAB已发布更新修复此漏洞,更多详情见官方公告链接。
- **披露时间线**:
- 2025-06-05: 向厂商报告漏洞
- 2025-06-19: 协调公开发布咨询
- 2025-06-19: 更新咨询
- **发现者**: whs3-detonator
标题: WinRAR Latest News -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 关键漏洞信息
#### 安全修复
1. **目录遍历远程代码执行漏洞 (ZDI-CAN-27198)**
- **描述**: 在WinRAR的早期版本中,一个特制的存档文件可以操纵文件路径,在提取过程中写入指定目录之外的位置。需要用户交互才能利用此漏洞,可能导致在下次系统登录时意外执行代码。
- **影响**: 仅影响基于Windows的构建。Unix和Android版本不受影响。
- **致谢**: 感谢whs3-detonator与Trend Micro的Zero Day Initiative合作,负责任地报告了此漏洞。
2. **通过存档文件名中的HTML注入生成报告**
- **描述**: WinRAR的“生成报告”功能在生成的HTML中包含存档文件名,未进行清理,允许带有HTML标签的文件名被注入到报告中。已通过转义`<`和`>`字符为中立的HTML实体来防止注入。
- **致谢**: 感谢Marcin Bobryk(github.com/MarcinB4d)负责任地报告了此问题。
暂无评论