
Хакер #315. Positive Hack Days Fest 3
В WinRAR устранили уязвимость, связанную с обходом каталога и получившую идентификатор CVE-2025-6218. При определенных обстоятельствах этот баг позволял выполнить вредоносное ПО после извлечения архива.
Уязвимость получила оценку 7,8 балла по шкале CVSS и была обнаружена исследователем под ником whs3-detonator, который сообщил о ней через Zero Day Initiative в начале июня 2025 года.
Проблема затрагивает только Windows-версию WinRAR, начиная с версии 7.11 и старше, а исправление появилось в версии WinRAR 7.12 beta 1, которая вышла на этой неделе.
«При извлечении файла в старых версиях WinRAR, RAR для Windows, UnRAR и UnRAR.dll, включая портируемый исходный код UnRAR, можно было использовать путь, заданный в специально подготовленном архиве, вместо пути, указанного пользователем», — объясняют разработчики.
Иными словами, вредоносный архив может содержать файлы с измененным relative path, что вынуждает WinRAR извлекать их в потенциально опасные места, включая системные каталоги и папки автозапуска.
Если содержимое такого архива является вредоносным, извлеченные из него файлы могут запуститься автоматически, вызвав выполнение опасного кода при следующем входе пользователя в Windows.
Хотя такие программы запускаются с user-level правами и не имеют прав администратора или SYSTEM, они все равно способны похитить конфиденциальные данные, включая cookie браузера и сохраненные пароли, закрепиться в системе жертвы или предоставить своим операторам удаленный доступ.
Помимо CVE-2025-6218, в WinRAR 7.12 beta 1 также исправили проблему HTML-инъекций, возникающую при генерации отчетов. Об этом баге сообщил ИБ-исследователь Марчин Бобрик (Marcin Bobryk). Он объясняет, что имена архивных файлов, содержащие < или >, могли быть внедрены в HTML-отчет в виде необработанных HTML-тегов. В результате это могло привести к HTML- и JS-инъекциям, если отчеты открывались в браузере.