WinRAR には 20 年近くにわたって重大なセキュリティ上の欠陥があった
Check Point の研究者は、WinRAR のこの脆弱性の技術的な詳細を公開しました。この脆弱性は、過去 14 年間にリリースされたすべてのバージョンに影響します。このバグはUNACEV2.DLL というサードパーティ ライブラリで見つかりました。このライブラリを使用すると、ACE 形式で圧縮されたファイルを解凍できます。
問題は、 WinRAR が拡張子ではなく内容に基づいてファイルの形式を検出するため、拡張子 .ACE を .RAR に変更するだけで通常のファイルのように見えることです。この欠陥により、攻撃者は「絶対パス トラバーサル」として知られる脆弱なバージョンのプログラムが使用されるたびに、コンピュータ上でファイルの解凍を試みる任意のコードを実行することができます。
この欠陥のおかげで、ユーザーが選択したパスに関係なく、攻撃者はファイルを解凍するパスを選択できます。研究者らは、デスクトップ上でファイルを解凍することでこの機能を実証していますが、実際には、スタート画面に .exe 形式の悪意のあるファイルを作成し、コンピュータの電源を入れるとそのファイルが自動的に開かれるようにしています。
WinRAR ソリューション: ライブラリを削除する
UNACEV2.DLL ライブラリは 2005 年に WinRAR に含まれていましたが、 WinRAR チームはソース コードを紛失したため、彼らが選択した解決策は、ファイルを直接削除してバグを修正することでした。バージョン5.70 Beta 1 では、このファイルは存在せず、脆弱性は修正されています。この「解決策」の直接的な結果は、 WinRAR が .ACE 形式のファイルと互換性がなくなったことです。この形式は事実上使用されなくなりました。
したがって、WinRAR ユーザーの場合は、プログラムの最新バージョンをインストールすることをお勧めします。攻撃者がすでにこの脆弱性を認識し、.RAR 形式ファイル内に悪意のあるファイルを隠している可能性があります。また、このような種類のファイルを不明なソースからダウンロードすることも避けてください。 WinRAR は現在、この攻撃に対して脆弱な約 5 億台のコンピュータにインストールされています。
このタイプの脆弱性に対して、Zerodium のような企業は多額の報酬を支払っています。公開を決定していなかった場合、チェック・ポイントはこのゼロデイ脆弱性に対して最大 10 万ドルを受け取っていた可能性があります。
RAR から紛失したパスワードを回復できることを思い出してください。
