یک آسیبپذیری امنیتی جدید در ابزار UnRAR RARlab کشف شده است که در صورت بهرهبرداری موفقیتآمیز، میتواند به مهاجم اجازه دهد تا از راه دور کد دلخواه را روی سیستمی که به باینری متکی است، اجرا کند.
این نقص با شناسه CVE-2022-30333، مربوط به یک آسیبپذیری path traversal در نسخههای Unix UnRAR است که میتواند پس از استخراج یک آرشیو RAR مخرب ایجاد شود.
پس از افشا در 4 می 2022، این نقص توسط RarLab به عنوان بخشی از نسخه 6.12 منتشر شده در 6 می برطرف شد. سایر نسخههای نرمافزار، از جمله نسخههای مربوط به سیستمعاملهای Windows و Android تحتتأثیر این آسیبپذیری قرار نخواهند گرفت.
شایان ذکر است که هر نرمافزاری که از نسخه اصلاح نشده UnRAR برای استخراج فایلهای نامعتبر استفاده کند، تحتتأثیر این نقص قرار میگیرد.
این مسئله شامل مجموعه Zimbra نیز میشود، که در آن آسیبپذیری میتواند منجر به اجرای کد از راه دور در یک نمونه آسیبپذیر شود، به مهاجم دسترسی کامل به سرور ایمیل و حتی سوء استفاده از آن برای دسترسی یا بازنویسی سایر منابع داخلی در شبکه سازمان را بدهد.
این نقص با شناسه CVE-2022-30333، مربوط به یک آسیبپذیری path traversal در نسخههای Unix UnRAR است که میتواند پس از استخراج یک آرشیو RAR مخرب ایجاد شود.
پس از افشا در 4 می 2022، این نقص توسط RarLab به عنوان بخشی از نسخه 6.12 منتشر شده در 6 می برطرف شد. سایر نسخههای نرمافزار، از جمله نسخههای مربوط به سیستمعاملهای Windows و Android تحتتأثیر این آسیبپذیری قرار نخواهند گرفت.
شایان ذکر است که هر نرمافزاری که از نسخه اصلاح نشده UnRAR برای استخراج فایلهای نامعتبر استفاده کند، تحتتأثیر این نقص قرار میگیرد.
این مسئله شامل مجموعه Zimbra نیز میشود، که در آن آسیبپذیری میتواند منجر به اجرای کد از راه دور در یک نمونه آسیبپذیر شود، به مهاجم دسترسی کامل به سرور ایمیل و حتی سوء استفاده از آن برای دسترسی یا بازنویسی سایر منابع داخلی در شبکه سازمان را بدهد.