Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

WinRARの絶対パストラバーサルの脆弱性(CVE-2018-20250)、リモートでコードが実行される可能性

WinRARのACEファイルフォーマットサポートにおける19年前から存在した脆弱性(CVE-2018-20250)が攻撃の一部として使用されていることが確認されています。

背景

2月20日、Check Point Research(CPR)の研究者らは、人気のあるファイル圧縮ツールであるWinRARがACEアーカイブを抽出するために使用するライブラリ内で、複数の脆弱性が発見されたことをブログで公開しました。これらの脆弱性が悪用されると、リモートでコードが実行される可能性があります。エクスプロイトスクリプトは、CPRがブログを投稿した翌日にGithubに公開されました。360 Threat Intelligence Center(TIC)は、実世界でこの脆弱性を悪用する試みを特定したと報告しています。

分析

CPRは合計4つのCVE(CVE-2018-20250CVE-2018-20251CVE-2018-20252CVE-2018-20253)を公開しました。

CVE-2018-20250はunacev2.dllの絶対パストラバーサルの脆弱性です。unacev2.dllは、WinRARがACEアーカイブを解析するために使用するDLLファイルで、2005年(14年前)以降更新されていません。 特別に細工されたACEアーカイブはこの脆弱点を悪用してファイルを任意のパスに抽出し、実際の保存先フォルダを迂回することができます。この例では、CPRは悪意のあるファイルをWindowsのStartupフォルダに抽出できることを実証しています。

CVE-2018-20251は、ACEアーカイブの処理時にWinRARが検証機能を呼び出す方法に存在する脆弱性です。検証機能は、パストラバーサルパターンが含まれているファイルの抽出を防ぐように設計されていますが、検証機能からの値は、ファイルまたはフォルダが作成されるまで返されません。

CVE-2018-20252とCVE-2018-20253の両方とも、細工されたアーカイブフォーマットの解析時に範囲外の書き込みを可能にする脆弱性です。これらのCVEを悪用すると、任意のコードが実行される可能性があります。

概念実証

CPRは、ブログ記事で概念実証ビデオを公開し、ACEアーカイブが悪意のあるファイルをWindowsのスタートアップフォルダに抽出する方法を示しています。

概念実証はGithubにも公開されています。

解決策

WinRARはWinRAR 5.70 Beta 1でACEアーカイブの解凍のサポートを終了することを決定しました。現在のベータバージョンは、5.70 Beta 2です。WinRARユーザーはできるだけ早く最新のベータ版にアップグレードすることをお勧めします。

影響を受けたシステムの特定

これらの脆弱性を識別するためのNessusプラグインのリストは、リリースされるたびにこちらに表示されます。

詳細情報を入手する

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加しませんか。

最新のアタックサーフェスを総合的に管理する Tenable、初の Cyber Exposure Platform の詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

Tenable のブログにご登録ください。最新の投稿にアクセスできます。

登録する
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入
無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。 拡張サポートでは 24 時間x365 日、電話、コミュニティ、チャットサポートのアクセスが追加されます。 詳細はこちらから

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しになれます。 セールスにご連絡ください。

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しになれます。 セールスにご連絡ください。

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Tenable.ot のデモを予約する

組織の OT セキュリティニーズのために。
不要なリスクを削減します。