WinRAR代码执行漏洞临时快速解决方案

发布者:系统管理员发布时间:2020-04-20浏览次数:140

1. 漏洞回顾


近日,全球非常通用的压缩软件WinRAR报了个目录穿越漏洞,打开特殊构造的压缩包,可能导致植入恶意程序到系统,影响<=5.61的版本,漏洞回顾:


https://research.checkpoint.com/extracting-code-execution-from-winrar/


2. 补丁更新


官方随后发布了个漏洞修复的版本,5.70 beta 1,截止目前最新的是5.70 beta 2版本,补丁修补的方式很简单,安装新版直接删除了旧版产生漏洞的UNACEV2.DLL模块(即使覆盖安装也一样),该模块功能是支持解压ACE格式的压缩包文件,参考:


https://www.rarlab.com/rarnew.htm


3. 自行补丁


但目前发布修补漏洞(删除漏洞模块)的 beta 版本还没有发布简体中文版,对习惯简体中文版或不想用beta 版本的用户来说,可以考虑自行修补漏洞,操作步骤如下:


打开WinRAR的安装目录,通常可能是:C:\Program Files\WinRAR;


把目录下的UNACEV2.DLL文件重命名成UNACEV2.DLL.BAK或是删除即可。


删除该模块不会影响常用RAR、ZIP、7Z等格式的压缩包解压,只会影响ACE格式: