WinRAR: Ejecución de código con archivo ZIP corrupto

29/12/2004 - 11:42 por Mostrar Escritorio | Informe spam
WinRAR: Ejecución de código con archivo ZIP corrupto
http://www.vsantivirus.com/vul-winr...161204.htm

Por Angela Ruiz
XXXangela@videosoft.net.uy

WinRAR es una popular utilidad de compresión de archivos para Windows,
que soporta el formato de compresión RAR y ZIP.

Una vulnerabilidad en la manera que WinRAR maneja los nombres de
archivos largos, puede provocar un desbordamiento de búfer con la
posibilidad de ejecución de código, cuando se procesa un archivo ZIP.

Para lograr que WinRAR ejecute un código arbitrario, un atacante debe
convencer a un usuario para que éste intente borrar cierto archivo de
un paquete ZIP especialmente modificado.

Sin embargo, existe un factor mitigante. WinRAR trunca los nombres de
archivos a 1023 bytes, y el tamaño para un desbordamiento de búfer
queda reducido a 500 bytes, el cuál sería el máximo tamaño para el
código de un exploit.

Además de ello, el búfer contiene también el texto "Are you sure you
want to delete", que se inserta antes del nombre del archivo. Cómo el
texto varía en versiones de WinRAR para diferentes idiomas, un exploit
creado para una versión en un idioma determinado, solo funcionaría en
dicha versión.

Existe un exploit que demuestra esta vulnerabilidad.


Productos vulnerables:

Son vulnerables las siguientes versiones del programa:

- WinRAR versión 3.41 y anteriores


Solución:

28/12/04: Descargar y ejecutar la versión 3.42 (o superior) que
corrige esta vulnerabilidad desde el siguiente enlace:
http://winrar.com.es/.

Mientras no se instale dicha versión, se sugiere no abrir archivos ZIP
con la utilidad WinRAR, ni borrar archivos dentro de paquetes ZIP.


Créditos:

Dark Eagle
Vafa Khoshaein (exploit)


Referencias:

WinRAR España
http://winrar.com.es/

RARLAB, home of WinRAR and RAR archivers
http://www.rarlab.com/index.htm

WinRAR Corrupt ZIP File Vulnerability
http://www.securiteam.com/windowsnt...1PC1Y.html


Actualizaciones:

28/12/04 - 15:49 -0200 (Solución: versión WinRAR 3.42)


Publicado anteriormente:

VSantivirus No. 1627 Año 8, lunes 20 de diciembre de 2004




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Leer las respuestas

#1 Marc [MVP Windows]
29/12/2004 - 11:53 | Informe spam
Existe la versión 3.42 del WinRAR que corrige ese error: www.rarlab.com


Saludos,

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"Mostrar Escritorio" escribió en el mensaje news:41d28b3a$0$51243$
WinRAR: Ejecución de código con archivo ZIP corrupto
http://www.vsantivirus.com/vul-winr...161204.htm

Por Angela Ruiz


WinRAR es una popular utilidad de compresión de archivos para Windows,
que soporta el formato de compresión RAR y ZIP.

Una vulnerabilidad en la manera que WinRAR maneja los nombres de
archivos largos, puede provocar un desbordamiento de búfer con la
posibilidad de ejecución de código, cuando se procesa un archivo ZIP.

Para lograr que WinRAR ejecute un código arbitrario, un atacante debe
convencer a un usuario para que éste intente borrar cierto archivo de
un paquete ZIP especialmente modificado.

Sin embargo, existe un factor mitigante. WinRAR trunca los nombres de
archivos a 1023 bytes, y el tamaño para un desbordamiento de búfer
queda reducido a 500 bytes, el cuál sería el máximo tamaño para el
código de un exploit.

Además de ello, el búfer contiene también el texto "Are you sure you
want to delete", que se inserta antes del nombre del archivo. Cómo el
texto varía en versiones de WinRAR para diferentes idiomas, un exploit
creado para una versión en un idioma determinado, solo funcionaría en
dicha versión.

Existe un exploit que demuestra esta vulnerabilidad.


Productos vulnerables:

Son vulnerables las siguientes versiones del programa:

- WinRAR versión 3.41 y anteriores


Solución:

28/12/04: Descargar y ejecutar la versión 3.42 (o superior) que
corrige esta vulnerabilidad desde el siguiente enlace:
http://winrar.com.es/.

Mientras no se instale dicha versión, se sugiere no abrir archivos ZIP
con la utilidad WinRAR, ni borrar archivos dentro de paquetes ZIP.


Créditos:

Dark Eagle
Vafa Khoshaein (exploit)


Referencias:

WinRAR España
http://winrar.com.es/

RARLAB, home of WinRAR and RAR archivers
http://www.rarlab.com/index.htm

WinRAR Corrupt ZIP File Vulnerability
http://www.securiteam.com/windowsnt...1PC1Y.html


Actualizaciones:

28/12/04 - 15:49 -0200 (Solución: versión WinRAR 3.42)


Publicado anteriormente:

VSantivirus No. 1627 Año 8, lunes 20 de diciembre de 2004




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Preguntas similares