zurück zum Artikel

Passwortgeschützte rar-Dateien schmuggeln Schadcode ein

Dirk Knop

Die Kommandozeilenversionen des Entpackers der RARLabs sind fehlerhaft: Präparierte, passwortgeschützte rar-Dateien können dadurch beliebigen Schadcode einschleusen.

Der beliebte Packer von den RARLabs [1] bringt auch ein Werkzeug zum Entpacken auf der Kommandozeile mit. Zusätzlich stellen die RARLabs auch einen Entpacker für Linux bereit. In diesen Werkzeugen können präparierte, passwortgeschützte Archive im rar-Format einen Pufferüberlauf auslösen und so beliebigen Programmcode einschleusen, der mit den Rechten des Benutzers zur Ausführung kommt.

Dazu muss der Anwender jedoch ein solches Archiv entpacken; erst bei der Eingabe eines Passworts und dem anschließenden Drücken von Enter tritt der Fehler auf. Beispielsweise in Tauschbörsen sind passwortgeschützte rar-Dateien recht häufig anzutreffen. Da manche Entpacker von Drittherstellern mit einigen rar-Varianten nicht umgehen können, dürften einige Nutzer zusätzlich das "originale" Kommandozeilenwerkzeug einsetzen.

Der Entpacker, den die Windows-Oberfläche von rar nutzt, enthält den Fehler nicht. Die Entwickler schließen die Scherheitslücke mit einer Betaversion 3.70. Nutzer des Kommandozeilenentpackers sollten schnellstmöglich auf diese Version aktualisieren.

Siehe dazu auch:

(dmk [4])


URL dieses Artikels:
https://www.heise.de/-143906

Links in diesem Artikel:
[1] http://www.rarlabs.com/
[2] http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=472
[3] http://www.rarlabs.com/download.htm
[4] mailto:dmk@heise.de