miércoles, 7 de octubre de 2015

Como reproducir la última vulnerabilidad en WinRar 5.21

A finales de la semana pasada se publicaba una vulnerabilidad de ejecución remota de código (RCE), que afectaba a WinRar 5.21 y versiones anteriores. En concreto la vulnerabilidad se puede explotar creando un fichero autoextraíble con WinRAR (SFX), en la pestaña "Texto e icono" podemos incrustar código html y javascript que será procesado por el motor del navegador, Internet Explorer del sistema con compatibilidad IE7.


Lo más resonado del tema es que la respuesta oficial de WinRAR ha sido que no va a solucionar el fallo, esgrimiendo que el formato SFX es un archivo ejecutable y por lo tanto el usuario es responsable de ejecutarlo.  Según los datos facilitados por WinRAR, el software cuenta actualmente con unos 500 millones de usuarios, ¿cuántos de ellos pueden imaginar lo peligroso que puede llegar a ser un SFX?

Vamos a ver algún ejemplo para que veáis la facilidad con la que se puede reproducir esta fallo. Para empezar escogemos uno o varios archivos, y con el botón derecho pinchamos en "Añadir al archivo...". Despues en las opciones de compresión marcamos "Crear un archivo autoextraíble":


Después pinchamos en la pestaña "Avanzado" y en el cuadro donde dice "Texto a mostrar en la ventana" situada en la pestaña "Texto e icono", añadimos el siguiente código:

<html><script type="text/javascript">alert('test');</script></html>


Al extraer el fichero podremos ver como el script se ejecuta correctamente:


Una vez en este punto se no abre un mundo completo de posibilidades, podríamos por ejemplo comprometer por completo la máquina de un usuario incauto que ejecute el WinRAR extraíble. La manera más rápida como nos explicaban desde Hackplayers, sería mediante Metasploit y el modulo browser_autopwn, que nos carga automáticamente un montón de vulnerabilidades del navegador para obtener rápidamente una sesión meterpreter en el sistema vulnerable. 

Como ya he dicho al principio WinRAR no va a solucionar el problema, lo que deja a más de 500 millones de usuarios expuestos a este tipo de ataque.

No hay comentarios:

Publicar un comentario