RarLabs WinRar 4.20 Filename 弱い認証

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.7$0-$5k0.00

RarLabs WinRar 4.20内に 問題がある として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【Filename Handler】の未知の機能です。 未知の値で改ざんすることが、 弱い認証を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-290 です。 この脆弱性は 2014年03月23日に Danor Cohen (An7i)より「Website」の Exploitにて 「WinRar File extension spoofing (0Day)」として 紹介されました。 アドバイザリーは an7isec.blogspot.co.il から入手可能です。

入手できる技術的詳細情報はありません。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。

So by the file format descriptor, we can see that the Bits at offset 30 are referred to the file name of the compressed file. When we try to compress the file as "ZIP Format" with WINRAR, the file structure looks the same, but! WINRAR adds several properties of its own. WINRAR add extra "file name" into the compressed file like extra "filename". Further analysis reveals that the second name is the "File Name" of the file, that WINRAR will give to the output uncompressed file, while the First name is the name that appears at the WINRAR GUI window.
とアドバイザリーは指摘しています。

このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは an7isec.blogspot.co.il から入手可能です。 0dayにはおよそ $0-$5k の価値があったと予想しています。 】のプラグインを提供しています。

脆弱性は「SecurityFocus (BID 66383), X-Force (92103) , Secunia (SA57754)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

ベンダー

名前

バージョン

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.3
VulDB 一時的なメタスコア: 4.7

VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.7
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用する情報

クラス: 弱い認証
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: Proof-of-Concept
作成者: Danor Cohen
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: 既知の緩和策なし
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延日時: 🔍

タイムライン情報

2009年09月28日 🔍
2010年03月01日 +154 日 🔍
2014年03月23日 +1482 日 🔍
2014年03月23日 +0 日 🔍
2014年03月23日 +0 日 🔍
2014年03月31日 +8 日 🔍
2014年04月08日 +8 日 🔍
2016年08月22日 +867 日 🔍

ソース情報

アドバイザリー: WinRar File extension spoofing (0Day)
調査者: Danor Cohen (An7i)
ステータス: 未定義
X-Force: 92103 - WinRAR filenames spoofing, Medium Risk
SecurityFocus: 66383 - RARLAB WinRAR File Extension Spoofing Vulnerability
Secunia: 57754
OSVDB: 62610 - WinRAR ZIP Filename Spoofing Weakness

scip Labs: https://www.scip.ch/en/?labs.20161013

エントリ情報

作成済み: 2014年03月31日 13:24
更新済み: 2016年08月22日 10:14
変更: 2014年03月31日 13:24 (62), 2016年08月22日 10:14 (2)
完了: 🔍

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you know our Splunk app?

Download it now for free!