image

VS waarschuwt voor actief aangevallen kwetsbaarheid in UnRAR

woensdag 10 augustus 2022, 10:01 door Redactie, 2 reacties

De Amerikaanse overheid waarschuwt federale overheidsinstanties in het land voor een actief aangevallen beveiligingslek in archiveringssoftware UnRAR. Een path traversal-kwetsbaarheid in UnRar maakt het mogelijk voor een aanvaller om door middel van een malafide RAR-bestand bestanden naar locaties te schrijven waar dat niet de bedoeling is.

In juni demonstreerden onderzoekers hoe het beveiligingslek is te gebruiken om Zimbra-mailservers over te nemen. Destijds werd er nog geen misbruik van de kwetsbaarheid gemaakt. Dat is nu wel het geval, zo waarschuwt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security.

Details over de aanvallen zijn niet gegeven. Wel is een exploit om het beveiligingslek te kunnen misbruiken toegevoegd aan Metasploit, een opensourceframework voor het testen van de beveiliging van systemen en netwerken en is erg geliefd bij penetratietesters en securityprofessionals. Federale overheidsinstanties die van UnRAR gebruikmaken zijn opgedragen om de kwetsbaarheid voor 30 augustus te patchen. Het probleem is in UnRAR 6.12 (opensourceversie 6.1.7) en nieuwer verholpen.

Reacties (2)
10-08-2022, 12:57 door Anoniem
Raar, staat niets eens op de lijst vam CVE's met risico voor exploitatie volgens https://www.first.org/epss/data_stats
10-08-2022, 13:08 door nicolaasjan - Bijgewerkt: 10-08-2022, 13:11
Dit is een kwetsbaarheid in UnRar voor Linux/UNIX.
CVE-2022-30333.
https://nvd.nist.gov/vuln/detail/CVE-2022-30333

Current Description

RARLAB UnRAR before 6.12 on Linux and UNIX allows directory traversal to write to files during an extract (aka unpack) operation, as demonstrated by creating a ~/.ssh/authorized_keys file. NOTE: WinRAR and Android RAR are unaffected.
Patch source code:
https://www.rarlab.com/rar/rarlinux-x32-612.tar.gz

https://tracker.debian.org/news/1352219/accepted-unrar-nonfree-1566-1deb10u1-source-into-oldstable-proposed-updates-oldstable-new-oldstable-proposed-updates/
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.