「这个压缩包有问题吗?」WinRAR漏洞让普通解压操作变成系统沦陷起点-实战漏洞复现:WinRAR CVE-2025-6218

「这个压缩包有问题吗?」WinRAR漏洞让普通解压操作变成系统沦陷起点-实战漏洞复现:WinRAR CVE-2025-6218

前情提要

WinRAR处理压缩包内文件路径时存在逻辑错误,攻击者可构造包含相对路径序列的恶意文件名,解压时文件被释放到预期目录之外的系统关键位置(如启动目录、系统文件夹),绕过安全限制,在你的电脑里种下病毒、勒索软件甚至远程操控程序

CVE-2025-6218,距离上次发文WinRAR出现安全漏洞才过去两个月,现在又爆出一个可导致远程代码执行的漏洞😓,全球超5亿用户的电脑正面临风险!攻击者只需发送一个伪装成报表、合同甚至表情包的压缩包,就能在你的电脑里种下病毒、勒索软件甚至远程操控程序

漏洞概述

CVE编号: CVE-2025-6218
威胁等级: 高危 (CVSS 7.8)
影响范围: WinRAR Windows版本 ≤7.11
漏洞类型: 目录遍历→远程代码执行(RCE)
受影响用户: 全球约5亿Windows用户

漏洞原因

WinRAR处理压缩包内文件路径时存在逻辑错误,攻击者可构造包含相对路径序列(如 ../../Windows/Start Menu)的恶意文件名,解压时,文件被释放到预期目录之外的系统关键位置(如启动目录、系统文件夹),绕过安全限制

攻击场景模拟

☑️ 你下载了”2025年度薪资调整方案.rar”
☑️ 解压时恶意文件被释放到系统目录而非用户指定目录
☑️ 电脑重启后自动执行恶意脚本

影响范围

受影响版本
安全版本
WinRAR ≤7.11
WinRAR ≥7.12 Beta1

修复方案

1. 官方补丁

立即升级至 WinRAR 7.12 Beta1
企业用户建议通过组策略强制部署

https://www.rarlab.com/download.htm

2. 临时缓解措施

禁止以管理员身份运行WinRAR
设置压缩软件为低权限运行
 部署EDR监控异常解压行为
启用Windows审计日志(EventID 4663)

3. 替代方案

 7-Zip (v23.01及以上)
 Bandizip (v7.29及以上

实现效果:

 

复现过程

1. 制作压缩包

在 vshells生成反弹命令

image

修改 CVE-2025-6218.vbs 中要执行的命令,实战中可换成自己的命令

image

运行 CVE-2025-6218.bat 后生成一个 CVE-2025-6218.zip 压缩包

ps:需要在装有 winrar 的本地机器上操作,因为生成需要用到 winrar 默认安装路径下的 winrar.exe

image

2. 投递上线

引导目标(也就是我们制作好的压缩包)下载到 桌面,并右键选择”解压“,vbs 会释放到目标用户的启动目录中

ps:因生成 EXP 时目录穿越的层级是假设在桌面运行,有需要可自行修改 .bat 文件中的穿越层级

image

等待目标重启系统或注销重新登录,即可执行上线

image

获取文中脚本

结语

网络安全就像戴口罩——平时嫌麻烦,出事哭断肠!赶紧转发给用WinRAR的同事/家人,你的一次分享,可能拯救TA价值10万的毕业论文/机密合同/珍藏照片!💪

© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容