| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
要約
脆弱性が RarLabs WinRar 4.20 内に見つかりました。この脆弱性は 問題がある として分類されました。 影響を受けるのは、コンポーネント【Filename Handler】の未知の関数です。 未知の値で改ざんすることが、 弱い認証を突く攻撃に繋がります}。 さらに、悪用手段が存在します。
詳細
脆弱性が RarLabs WinRar 4.20 内に見つかりました。この脆弱性は 問題がある として分類されました。 影響を受けるのは、コンポーネント【Filename Handler】の未知の関数です。 未知の値で改ざんすることが、 弱い認証を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-290 につながります。 この脆弱性は公開されました 2014年03月23日 によりDanor Cohen (An7i) としてWinRar File extension spoofing (0Day) としてエクスプロイト (ウェブサイト)。 アドバイザリーは an7isec.blogspot.co.il で共有されています。
入手できる技術的詳細情報はありません。 この脆弱性の普及度は平均未満です。 さらに、悪用手段が存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 アドバイザリーは次を指摘しています。
So by the file format descriptor, we can see that the Bits at offset 30 are referred to the file name of the compressed file. When we try to compress the file as "ZIP Format" with WINRAR, the file structure looks the same, but! WINRAR adds several properties of its own. WINRAR add extra "file name" into the compressed file like extra "filename". Further analysis reveals that the second name is the "File Name" of the file, that WINRAR will give to the output uncompressed file, while the First name is the name that appears at the WINRAR GUI window.
概念実証 であると宣言されています。 エクスプロイトツールは an7isec.blogspot.co.il からダウンロードできます。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 】のプラグインを提供しています。
この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 66383), X-Force (92103) , Secunia (SA57754).
製品
タイプ
ベンダー
名前
バージョン
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 4.7
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用
クラス: 弱い認証CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Danor Cohen
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
タイムライン
2009年09月28日 🔍2010年03月01日 🔍
2014年03月23日 🔍
2014年03月23日 🔍
2014年03月23日 🔍
2014年03月31日 🔍
2014年04月08日 🔍
2016年08月22日 🔍
ソース
勧告: WinRar File extension spoofing (0Day)調査者: Danor Cohen (An7i)
ステータス: 未定義
GCVE (VulDB): GCVE-100-12719
X-Force: 92103 - WinRAR filenames spoofing, Medium Risk
SecurityFocus: 66383 - RARLAB WinRAR File Extension Spoofing Vulnerability
Secunia: 57754
OSVDB: 62610 - WinRAR ZIP Filename Spoofing Weakness
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2014年03月31日 13:24更新済み: 2016年08月22日 10:14
変更: 2014年03月31日 13:24 (62), 2016年08月22日 10:14 (2)
完了: 🔍
Cache ID: 216:ADF:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。