使用二进制提取不信任档案的其他应用也可能很脆弱

Unrar Path遍布缺陷可能导致Zimbra的RCE

更新一个路径遍历RARLAB的《统一二进制文件》中的脆弱性可能会导致业务电子邮件平台Zimbra上的远程代码执行(RCE),并可能影响其他软件。

Unrar实用程序用于将RAR档案提取到临时目录中,以进行病毒扫描和垃圾邮件检查。

但是,最近修补的文件写入缺陷(CVE-2022-30333)意味着未经身份验证的攻击者可以“当应用程序或受害者用户提取不受信任的存档时,可以在目标提取目录之外创建文件”。博客文章由瑞士安全公司Sonar(以前是Sonarsource)的漏洞研究员Simon Scannell出版。


赶上最新的安全研究新闻


如果恶意黑客设法写信到已知的位置,持续的Scannell,他们可能会在系统上执行任意命令。

在Zimbra上成功利用高严重性(CVSS 7.5)问题,Zimbra是一家由超过200,000个企业使用的开源平台,“使攻击者访问在折衷的电子邮件服务器上发送和接收的每一个电子邮件”。

他们还可以默默地后门登录功能并窃取用户的证书Scannell警告说,除了升级如何访问组织的其他内部服务。

Symlink保护旁路

该缺陷属于乌拉尔防止的机制符号链接(SYMLINK)攻击在UNIX系统上,该功能用于验证相对符号链接,Isrivelativesymlinksafe(),检查符号目标是否包含../在Unix或.. \在窗户上。

但是,由于未经信任的输入有时在经过验证后会修改该检查,因此可以否定此检查,这破坏了在验证步骤中做出的假设。

具体而言,一旦对符号进行了验证,unrar将转换后斜切(\)以向前斜线(/)使用dosslashtounix()为了确保可以在Unix系统上提取在Windows上创建的RAR存档。

Scannell说:“通过利用此行为,攻击者可以在目标文件系统上的任何地方写文件。”

Zimbra上的RCE

由于Zimbra使用的Amavis内容过滤器用于分析提取的文件作为Zimbra用户的运行,因此添加了Scannell,因此文件写入原始内容也允许在其他服务的工作目录中创建和覆盖文件。

研究人员详细介绍了攻击者如何使用基于文件的,如何通过在Web目录上编写JSP壳来实现Zimbra的RCEbeplay体育能用吗指挥注射,或创建SSH键。

Sonar将于2022年5月4日通知RARLAB,并在5月6日发布的6.12二进制文件中包括了一个安全补丁。

Zimbr开发人员Synacor还被警告5月4日的缺陷,因此它可以警告用户修补其云实例。

一篇博客文章详细介绍了昨天(6月28日)发表了技术。

只有Unix二进制文件(不包括Android)以及使用RARLAB代码的实现受到影响。

谢谢

乌金·罗萨尔(Eugene Roshal)是《乌纳尔》的开发商,以及RAR文件格式和Winrar File Archiver,感谢Scannell和Sonar报告了漏洞,并在其Unix软件中使用Unrar提醒开发人员。

“他们正确地提到了内部的脆弱代码ExtractunixLink50ulinks.cpp的功能,”罗莎尔告诉每日swbeplay2018官网ig。“之前Isrivelationsymlinksafe在将后斜切转换为前向斜线之前,收到了一个路径名。现在,它在此转换后会收到路径名。”

Scannell感谢Rarlab的开发人员“他们对这个问题的快速和专业处理”,并大喊Zimbra的安全团队“警告他们的客户有助于防止剥削”。

Zimbra对Sonar来说是一种专业,其研究人员在过去的12个月中发现了一个错误链导致完整的Zimbra服务器妥协,一个XSS缺陷那个有动力的长矛网络钓鱼运动,仅两周前记忆的注射脆弱性这损害了登录凭据。


本文于6月30日更新了Rarlabs的Eugene Roshal的其他评论


有关的商业电子邮件平台Zimbra补丁模式的注射缺陷,这会危及用户凭据