Ett 19-år gammalt säkerhetshål i komprimeringsprogrammet WinRAR blev just avslöjat. Säkerhetshålet, vilket möjliggjorde extern kod att köras, beskrevs i en rapport av företaget Check Point i onsdags. I rapporten beskrivs säkerhetshålet ha möjliggjorts av ett tredjepartsverktyg för att extrahera ACE-filer – ett verktyg som inte uppdaterats sedan 2005. Säkerhetshålet ska nu vara åtgärdat i den senaste versionen av WinRAR.

 

 

19-år gammal sårbarhet i WinRAR

Forskare hos säkerhetsföretaget Check Point, skapare av bland annat brandväggen ZoneAlarm, rapporterade i onsdags en sårbarhet i komprimeringsprogrammet WinRAR. Den detaljerade rapporten beskriver hur WinRAR – en programvara med över 500 miljoner användare – har en sårbarhet som påverkar alla versioner släppta de senaste 19 åren.

WinRAR har möjligheten att extrahera så kallade ACE-filer. Det är också där sårbarheten finns. Ett tredjepartsbibliotek, UNACEV2.DLL, används under extraheringsprocessen. Biblioteket i fråga har inte uppdaterats sedan 2005 och har inte några som helst skyddsmekanismer.

 

Elak kod kan köras

Forskarna på Check Point lyckades skapa en “path traversal attack” genom biblioteket, vilken möjliggjorde körning av kod. Detta genom att arkivet kunde packa upp filer på en plats vald av en illasinnad användare, t.ex. autostart-mappen. På så sätt kan elak kod köras vid varje uppstart. En video som utför attacken kan ses nedan.

 

 

Det stora problemet är att WinRAR behandlar filer beroende på innehåll och inte ändelse. Därav kan en illasinnad användare bara byta filändelse från .ace till .rar – Sårbarheten kan fortfarande utnyttjas. CYPRO rekommenderar att uppdatera WinRAR till version 5.70 Beta, där det sårbara biblioteket inte är inkluderat.

 

Av Max Kardos, CYPRO.

SwedishEnglish