Слеш в пути файла позволил злоумышленнику проникнуть в систему
В утилите UnRAR компании RARlab была обнаружена уязвимость, которая может позволить удаленному злоумышленнику выполнить произвольный код в системе, использующей двоичный файл. Также в пакете для совместной работы Zimbra уязвимость может привести к удаленному выполнению кода и предоставить полный доступ к серверу электронной почты.
Уязвимость обхода пути в версиях UnRAR для Unix CVE-2022-30333 может активироваться при извлечении вредоносного RAR-архива. После раскрытия ошибки 4 мая 2022 года недостаток был устранен RARlab 6 мая в версии 6.12 . «Злоумышленник может создавать файлы за пределами целевого каталога извлечения, когда жертва разархивирует файлы», — заявил исследователь SonarSource Саймон Сканнелл.
Вредоносный RAR-архив содержит символическую ссылку в виде прямой или обратной косой черты (например, «..\. .\. .\tmp/ shell»), чтобы обойти проверку и извлечь архив за пределы целевого каталога.
Уязвимость позволяет киберпреступнику преобразовать обратную косую черту «\» в прямую «/», чтобы RAR-архив, созданный в Windows, можно было извлечь в Unix-системе, изменяя символическую ссылку в пути файла «../. ./. ./tmp/shell». Злоумышленник может записывать произвольные файлы в любом месте файловой системы, а также создавать JSP-оболочку в каталоге Zimbra и выполнять вредоносные команды.
«Единственным требованием для этой атаки является наличие UnRAR на сервере. В большинстве случаев утилита уже установлена на сервера, поскольку она необходима для сканирования архива на наличие вирусов и проверки на спам», — отметил Сканнелл.