Passwortgeschützte rar-Dateien schmuggeln Schadcode ein

Die Kommandozeilenversionen des Entpackers der RARLabs sind fehlerhaft: Präparierte, passwortgeschützte rar-Dateien können dadurch beliebigen Schadcode einschleusen.

In Pocket speichern vorlesen Druckansicht 141 Kommentare lesen
Lesezeit: 1 Min.
Von

Der beliebte Packer von den RARLabs bringt auch ein Werkzeug zum Entpacken auf der Kommandozeile mit. Zusätzlich stellen die RARLabs auch einen Entpacker für Linux bereit. In diesen Werkzeugen können präparierte, passwortgeschützte Archive im rar-Format einen Pufferüberlauf auslösen und so beliebigen Programmcode einschleusen, der mit den Rechten des Benutzers zur Ausführung kommt.

Dazu muss der Anwender jedoch ein solches Archiv entpacken; erst bei der Eingabe eines Passworts und dem anschließenden Drücken von Enter tritt der Fehler auf. Beispielsweise in Tauschbörsen sind passwortgeschützte rar-Dateien recht häufig anzutreffen. Da manche Entpacker von Drittherstellern mit einigen rar-Varianten nicht umgehen können, dürften einige Nutzer zusätzlich das "originale" Kommandozeilenwerkzeug einsetzen.

Der Entpacker, den die Windows-Oberfläche von rar nutzt, enthält den Fehler nicht. Die Entwickler schließen die Scherheitslücke mit einer Betaversion 3.70. Nutzer des Kommandozeilenentpackers sollten schnellstmöglich auf diese Version aktualisieren.

Siehe dazu auch:

(dmk)