{"id":285074,"date":"2023-08-19T09:43:21","date_gmt":"2023-08-19T07:43:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=285074"},"modified":"2023-09-02T10:17:06","modified_gmt":"2023-09-02T08:17:06","slug":"winrar-code-execution-schwachstelle-cve-2023-40477","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/19\/winrar-code-execution-schwachstelle-cve-2023-40477\/","title":{"rendered":"WinRAR Code Execution-Schwachstelle CVE-2023-40477"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/08\/19\/winrar-code-execution-vulnerability-cve-2023-40477\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Keine Ahnung, wie verbreitet WinRAR unter der Leserschaft dieses Blogs ist. Dessen Entwickler haben eine kritische Code Execution-Schwachstelle (CVE-2023-40477) in der Software behoben. Es reicht, eine kompromittierte Archivdatei zu \u00f6ffnen, um Angreifern die M\u00f6glichkeit zu geben, beliebigen Code auf dem Zielsystem des Opfers auszuf\u00fchren. Wer WinRAR verwendet, sollte daher die neueste Version 6.23 installieren. <strong>Erg\u00e4nzung:<\/strong> M\u00f6glicherweise sind auch Software-Produkte betroffen, in denen die WinRAR-Libraries enthalten sind. <strong>Nachtrag:<\/strong> Angeblich besteht doch keine Gefahr.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist WinRAR?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/56a9426a6af6426c917b09c10499c4b1\" alt=\"\" width=\"1\" height=\"1\" \/>WinRAR ist ein Archivierungsprogramm f\u00fcr Dateien, welches unter Windows l\u00e4uft und von Millionen Nutzern eingesetzt wird. Mit dem Programm lassen sich Archive im RAR- oder ZIP-Dateiformat erstellen, anzeigen und zahlreiche Archivdateiformate entpacken. WinRAR unterst\u00fctzt dabei die Erstellung verschl\u00fcsselter, mehrteiliger und selbstextrahierender Archive.\u00a0 Damit der Benutzer die Integrit\u00e4t von Archiven pr\u00fcfen kann, bettet WinRAR CRC32- oder BLAKE2-Pr\u00fcfsummen f\u00fcr jede Datei in jedes Archiv ein.<\/p>\n<h2>Schwachstelle CVE-2023-40477 in WinRAR<\/h2>\n<p>Nun wurde eine Schwachstelle in \u00e4lteren Versionen des Programms entdeckt, die als hoch problematisch einzustufen ist. Ich bin \u00fcber diverse Medienberichte wie <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/winrar-flaw-lets-hackers-run-programs-when-you-open-rar-archives\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> oder <a href=\"https:\/\/securityonline.info\/cve-2023-40477-winrar-code-execution-vulnerability\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> sowie \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1692472298698166559\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf diese Schwachstelle aufmerksam geworden. Aufgedeckt hat das Problem die Zero Day Initiative, die das Ganze in <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-23-1152\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> vom 17. August 2023 dokumentiert.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Dinosn\/status\/1692472298698166559\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"WinRAR CVE-2023-40477\" src=\"https:\/\/i.postimg.cc\/Qx6x99qb\/image.png\" alt=\"WinRAR CVE-2023-40477\" \/><\/a><\/p>\n<p>Die Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-40477\">CVE-2023-40477<\/a> (RARLAB WinRAR Recovery Volume Improper Validation of Array Index Remote Code Execution Vulnerability) wurde mit einem CVSS-Score von 7.8 eingestuft, weil sie eine Codeausf\u00fchrung erm\u00f6glicht. Diese Sicherheitsl\u00fccke erm\u00f6glicht Remote-Angreifern die Ausf\u00fchrung von beliebigem Code auf betroffenen Installationen von RARLAB WinRAR. Um diese Sicherheitsl\u00fccke auszunutzen, ist eine Benutzerinteraktion erforderlich, da das Ziel eine b\u00f6sartige Seite besuchen oder eine b\u00f6sartige Datei \u00f6ffnen muss, hei\u00dft es in der Offenlegung.<\/p>\n<p>Die Schwachstelle besteht in der Verarbeitung von Wiederherstellungsvolumes und resultiert aus einer fehlenden ordnungsgem\u00e4\u00dfen Validierung der vom Benutzer bereitgestellten Daten. Das kann zu einem Speicherzugriff \u00fcber das Ende eines zugewiesenen Puffers hinaus f\u00fchren. Ein Angreifer kann diese Sicherheitsl\u00fccke ausnutzen, um Code im Kontext des aktuellen Prozesses auszuf\u00fchren.<\/p>\n<p>Die Schwachstelle wurde am 8. Juni 2023 an den Entwickler gemeldet und der Anbieter hat am 2. August 2023 WinRAR 6.23 freigegeben. Die Offenlegung der Schwachstelle erfolgte am 17. August 2023. Die Hinweise auf die aktualisierte Version sowie weitere Details finden sich in <a href=\"https:\/\/www.win-rar.com\/singlenewsview.html?&amp;L=0&amp;tx_ttnews%5Btt_news%5D=232&amp;cHash=c5bf79590657e32554c6683296a8e8aa\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>.<\/p>\n<h2>Auch andere Software betroffen?<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Die von WinRAR verwendeten Bibliotheken <em>\"unrar.dll\"<\/em> und <em>\"unrar64.dll\" <\/em>sind in einigen Software-Produkten (z.B. auch in Virenscannern) im Einsatz. Sofern dort alte Versionen der Bibliotheken eingesetzt werden, bestehen auch dort die betreffenden Schwachstellen. Andreas Marx von AV-Test hatte k\u00fcrzlich heise-Security kontaktiert und auf diesen Sachverhalt hingewiesen.<\/p>\n<p>Und im Fall von Virenscannern ist das noch kritischer als bei WinRAR, da die Virenschutzsoftware in der Regel mit erh\u00f6hten Rechten l\u00e4uft. Es ist daher wichtig, zu pr\u00fcfen, ob die Bibliotheken auf einem Windows-System zu finden sind und ob die aktualisierten Fassungen \u00fcber die betreffende Software installiert wurde.\u00a0Der Artikel von <a href=\"https:\/\/www.heise.de\/news\/WinRAR-Luecke-weitreichender-als-gedacht-9283622.html\" target=\"_blank\" rel=\"noopener\">heise security<\/a> sowie <a href=\"https:\/\/www.golem.de\/news\/auch-antivirensoftware-winrar-schwachstelle-betrifft-hunderte-weitere-programme-2308-177086.html\" target=\"_blank\" rel=\"noopener\">dieser Beitrag<\/a> von Golem halten noch einige Details dazu bereit.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Kollege Martin Brinkmann ist am Thema dran geblieben und hat auf ghacks.net <a href=\"https:\/\/web.archive.org\/web\/20230901143503\/https:\/\/www.ghacks.net\/2023\/08\/24\/winrar-security-issue-more-wide-reaching-than-thought\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit einem Update versehen. Laut dem WinRAR-Entwickler sollen die beiden oben erw\u00e4hnten WinRAR-Bibliotheksdateien die Schwachstelle nicht aufweisen, bzw. Drittanwendungen k\u00f6nnen CVE-2023-40477 nicht ausnutzen. Allerdings wird geraten, die jeweilige Dritthersteller-Software, die die Bibliotheken verwendet, auf die aktuelle Version zu bringen. Danke an TomTom f\u00fcr den Hinweis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Keine Ahnung, wie verbreitet WinRAR unter der Leserschaft dieses Blogs ist. Dessen Entwickler haben eine kritische Code Execution-Schwachstelle (CVE-2023-40477) in der Software behoben. Es reicht, eine kompromittierte Archivdatei zu \u00f6ffnen, um Angreifern die M\u00f6glichkeit zu geben, beliebigen Code auf dem &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/19\/winrar-code-execution-schwachstelle-cve-2023-40477\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,301],"tags":[4328,3836,3288],"class_list":["post-285074","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows","tag-sicherheit","tag-software","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=285074"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285074\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=285074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=285074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=285074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}