CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
---|---|---|
4.7 | $0-$5k | 0.00 |
RarLabs WinRar 4.20内に 問題がある として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【Filename Handler】の未知の機能です。 未知の値で改ざんすることが、 弱い認証を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-290 です。 この脆弱性は 2014年03月23日に Danor Cohen (An7i)より「Website」の Exploitにて 「WinRar File extension spoofing (0Day)」として 紹介されました。 アドバイザリーは an7isec.blogspot.co.il から入手可能です。
入手できる技術的詳細情報はありません。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。
So by the file format descriptor, we can see that the Bits at offset 30 are referred to the file name of the compressed file. When we try to compress the file as "ZIP Format" with WINRAR, the file structure looks the same, but! WINRAR adds several properties of its own. WINRAR add extra "file name" into the compressed file like extra "filename". Further analysis reveals that the second name is the "File Name" of the file, that WINRAR will give to the output uncompressed file, while the First name is the name that appears at the WINRAR GUI window.
とアドバイザリーは指摘しています。
このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは an7isec.blogspot.co.il から入手可能です。 0dayにはおよそ $0-$5k の価値があったと予想しています。 】のプラグインを提供しています。
脆弱性は「SecurityFocus (BID 66383), X-Force (92103) , Secunia (SA57754)」等の脆弱性データベースにも文書化されています。
製品
タイプ
ベンダー
名前
バージョン
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 4.7
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.7
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
方向性 | 複雑度 | 認証 | 守秘義務性 | 誠実性 | 可用性 |
---|---|---|---|---|---|
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用する
クラス: 弱い認証CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: Proof-of-Concept
作成者: Danor Cohen
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍
0-Day | 解除 | 解除 | 解除 | 解除 |
---|---|---|---|---|
本日 | 解除 | 解除 | 解除 | 解除 |
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブ アクター: 🔍
アクティブな APT グループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔍
エクスプロイト遅延日時: 🔍
タイムライン
2009年09月28日 🔍2010年03月01日 🔍
2014年03月23日 🔍
2014年03月23日 🔍
2014年03月23日 🔍
2014年03月31日 🔍
2014年04月08日 🔍
2016年08月22日 🔍
ソース
アドバイザリー: WinRar File extension spoofing (0Day)調査者: Danor Cohen (An7i)
ステータス: 未定義
X-Force: 92103 - WinRAR filenames spoofing, Medium Risk
SecurityFocus: 66383 - RARLAB WinRAR File Extension Spoofing Vulnerability
Secunia: 57754
OSVDB: 62610 - WinRAR ZIP Filename Spoofing Weakness
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2014年03月31日 13:24更新済み: 2016年08月22日 10:14
変更: 2014年03月31日 13:24 (62), 2016年08月22日 10:14 (2)
完了: 🔍
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。