La nueva vulnerabilidad de UnRAR podría permitir a los atacantes piratear los servidores de correo web de Zimbra


Se ha revelado una nueva vulnerabilidad de seguridad en la utilidad UnRAR de RARlab que, si se explota con éxito, podría permitir que un atacante remoto ejecute código arbitrario en un sistema que se basa en el binario.

La falla, a la que se le asignó el identificador CVE-2022-30333, se relaciona con una vulnerabilidad de cruce de ruta en las versiones Unix de UnRAR que puede activarse al extraer un archivo RAR creado con fines malintencionados.

Luego de la divulgación responsable el 4 de mayo de 2022, RarLab abordó la deficiencia como parte de versión 6.12 lanzado el 6 de mayo. Otras versiones del software, incluidas las de los sistemas operativos Windows y Android, no se ven afectadas.

«Un atacante puede crear archivos fuera del directorio de extracción de destino cuando una aplicación o un usuario víctima extrae un archivo que no es de confianza», dijo Simon Scannell, investigador de SonarSource. dijo en un informe del martes. «Si pueden escribir en una ubicación conocida, es probable que puedan aprovecharla de una manera que conduzca a la ejecución de comandos arbitrarios en el sistema».

Vale la pena señalar que cualquier software que utilice una versión sin parches de UnRAR para extraer archivos no confiables se ve afectado por la falla.

Esto también incluye la suite de colaboración Zimbra, en la que la vulnerabilidad podría conducir a la ejecución remota de código autenticado previamente en una instancia vulnerable, dando al atacante acceso completo a un servidor de correo electrónico e incluso abusando de él para acceder o sobrescribir otros recursos internos dentro de la red de la organización.

La vulnerabilidad, en su esencia, se relaciona con una enlace simbólico Ataque en el que se crea un archivo RAR de modo que contiene un enlace simbólico que es una combinación de barras diagonales y barras diagonales inversas (p. ej., «……tmp/shell») para omitir las comprobaciones actuales y extraerlo fuera del directorio esperado.

La seguridad cibernética

Más específicamente, la debilidad tiene que ver con una función que está diseñada para convertir barras invertidas (») en barras diagonales («https://thehackernews.com/») para que un archivo RAR creado en Windows pueda extraerse en un Unix. sistema, alterando efectivamente el enlace simbólico antes mencionado a «../../../tmp/shell».

Al aprovechar este comportamiento, un atacante puede escribir archivos arbitrarios en cualquier lugar del sistema de archivos de destino, incluida la creación de un shell JSP en el directorio web de Zimbra y ejecutar comandos maliciosos.

«El único requisito para este ataque es que UnRAR esté instalado en el servidor, lo que se espera, ya que es necesario para el escaneo de virus y la verificación de spam de archivos RAR», señaló Scannell.



ttn-es-57