Une nouvelle vulnérabilité de sécurité a été révélée dans l’utilitaire UnRAR de RARlab qui, si elle est exploitée avec succès, pourrait permettre à un attaquant distant d’exécuter du code arbitraire sur un système qui repose sur le binaire. La faille, affectée de l’identifiant CVE-2022-30333, concerne une vulnérabilité de traversée de chemin dans les versions Unix d’UnRAR qui peut être déclenchée lors de l’extraction d’une archive RAR conçue de manière malveillante. Suite à la divulgation responsable le 4 mai 2022, la lacune a été corrigée par RarLab dans le cadre de la version 6.12 publiée le 6 mai. Les autres versions du logiciel, y compris celles pour les systèmes d’exploitation Windows et Android, ne sont pas affectées. « Un attaquant est capable de créer des fichiers en dehors du répertoire d’extraction cible lorsqu’une application ou un utilisateur victime extrait une archive non fiable », a déclaré le chercheur de SonarSource, Simon Scannell, dans un rapport publié mardi. « S’ils peuvent écrire dans un emplacement connu, ils seront probablement en mesure de l’exploiter d’une manière conduisant à l’exécution de commandes arbitraires sur le système. » Il convient de souligner que tout logiciel qui utilise une version non corrigée d’UnRAR pour extraire des archives non fiables est affecté par la faille. Cela inclut également la suite de collaboration Zimbra, dans laquelle la vulnérabilité pourrait conduire à l’exécution de code à distance pré-authentifié sur une instance vulnérable, donnant à l’attaquant un accès complet à un serveur de messagerie et même en abuser pour accéder ou écraser d’autres ressources internes au sein du réseau de l’organisation.

La vulnérabilité, en son cœur, concerne une attaque par lien symbolique dans laquelle une archive RAR est conçue de telle sorte qu’elle contient un lien symbolique qui est un mélange de barres obliques et de barres obliques inverses (par exemple, « ..\..\..\tmp/ shell ») afin de contourner les vérifications en cours et de l’extraire en dehors du répertoire attendu. Plus précisément, la faiblesse concerne une fonction conçue pour convertir les barres obliques inverses (‘\’) en barres obliques (‘/’) afin qu’une archive RAR créée sous Windows puisse être extraite sur un système Unix, modifiant ainsi le lien symbolique susmentionné. à « ../../../tmp/shell. » En tirant parti de ce comportement, un attaquant peut écrire des fichiers arbitraires n’importe où sur le système de fichiers cible, y compris créer un shell JSP dans le répertoire Web de Zimbra et exécuter des commandes malveillantes. « La seule exigence pour cette attaque est qu’UnRAR soit installé sur le serveur, ce qui est attendu car il est requis pour l’analyse antivirus et la vérification anti-spam des archives RAR ».

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *