RARlab’ın UnRAR tool’unda keşfedilen yeni bir zafiyetin istismar edilmesi durumunda RCE zafiyetine yol açabileceği tespit edildi. Zafiyet, CVE-2022-30333 olarak izlenebilirken UnRAR’ın Unix sürümlerinde, özel olarak hazırlanmış bir RAR arşivi çıkarıldığında tetiklenebilen path traversal güvenlik açığına yol açtığı belirtiliyor.
Zafiyet, 6.12 sürümünün bir parçası olarak RarLab tarafından giderildi ancak saldırganlar bu zafiyeti kullanılarak Zimbra mail sunucuları üzerinde tam erişim sağlıyor ve oradan da iç network’e erişim sağlıyorlar.
Güvenlik açığı, bir RAR arşivinin hem eğik hem de ters eğik çizgilerin karışımı olan bir sembolik bağlantı içerecek şekilde oluşturularak kullanılıyor. Windows’ta oluşturulan bir RAR arşivi, yukarıda belirtilen sembolik bağlantıyı etkin bir şekilde değiştirerek bir Unix sisteminde ayıklayabiliyor . “../../../tmp/shell.”
"..\..\..\tmp/ Shell")
Saldırgan, bu davranıştan yararlanarak, Zimbra’nın web dizininde bir JSP shell oluşturmak ve kötü amaçlı komutlar yürütmek dahil olmak üzere, hedef dosya sisteminin herhangi bir yerine rastgele dosyalar yazabilir ve bu saldırı için tek gereklilik, sunucuda UnRAR’ın kurulu olması yeterli oluyor.
Kaynak: thehackernews.com