漏洞类型 | 代码注入 | 发现时间 | 2023-08-21 | 漏洞等级 | 高危 |
MPS编号 | MPS-5gjf-qwc6 | CVE编号 | CVE-2023-40477 | 漏洞影响广度 | 广 |
漏洞危害
OSCS 描述 |
WinRAR 是一款适用于 Windows 系统的压缩包管理器,其恢复卷功能用于修复损坏或丢失的压缩文件数据。 WinRAR 6.23之前版本的恢复卷功能未对用户提供的数据有效验证从而导致内存越界访问,攻击者可诱使用户使用 WinRAR 打开恶意文件,在当前进程中执行任意代码从而接管用户主机。 |
ZERO DAY INITIATIVE 描述 |
此漏洞允许远程攻击者在受影响的 RARLAB WinRAR 安装上执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。 处理恢复卷时存在特定缺陷。此问题是由于未正确验证用户提供的数据而导致的,这可能导致内存访问超过分配的缓冲区的末尾。攻击者可以利用此漏洞在当前进程的上下文中执行代码。 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
WinRAR (-∞, 6.23) | 更新 | 升级WinRAR到 6.23 或更高版本 |
缓解措施 | 谨慎使用 WinRAR 打开不受信任的文件 | |
参考链接:https://www.oscs1024.com/hd/MPS-5gjf-qwc6 |
WinRAR 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
WinRAR <6.23 | 更新 | 升级WinRAR到 6.23 或更高版本 |
参考链接:https://www.oscs1024.com/hd/MPS-5gjf-qwc6,https://www.win-rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=232&cHash=c5bf79590657e32554c6683296a8e8aa |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-5gjf-qwc6
https://nvd.nist.gov/vuln/detail/CVE-2023-40477