shaheeryasirofficial/CVE-2025-8088

GitHub: shaheeryasirofficial/CVE-2025-8088

该仓库提供了针对WinRAR 7.12及更早版本的路径遍历漏洞利用,通过滥用NTFS交换数据流实现任意文件写入。

Stars: 0 | Forks: 0

# CVE-2025-8088:通过滥用 NTFS ADS 导致的 WinRAR 路径遍历 ## 📌 执行摘要 **CVE-2025-8088** 是 WinRAR(7.12 及更早版本)中的一个严重路径遍历漏洞。该缺陷存在于应用程序处理使用 **NTFS 交换数据流 (ADS)** 的归档条目文件名的方式中。通过诱骗解压引擎错误解析流边界,攻击者可以将任意文件写入敏感位置(如 Windows `Startup` 文件夹),从而绕过用户预期的解压目录。 ## 漏洞详情 ### 技术分析 该问题的核心在于 WinRAR 的路径清理逻辑与 Windows NTFS 文件系统之间的交互。 1. **NTFS ADS 基础:** NTFS 允许文件包含多个数据流。主流是文件内容,而交换数据流通过 `filename:streamname` 访问。 2. **缺陷:** 当 WinRAR 处理特制归档时,如果恶意路径序列(如 `..\`)嵌入在 ADS 规范内或附加在其后,它无法正确识别并去除这些序列。 3. **利用:** 攻击者创建一个名称如下的 RAR 条目: `SafeFile.txt:../..//../../Users/%Username%/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/malicious.exe` 在解压期间,清理例程错误地解析了 `:` 字符,允许遍历序列逃离解压文件夹的“沙箱”。 ### 受影响环境 | **组件** | **要求** | | --- | --- | | **操作系统** | Windows(需要 NTFS 文件系统) | | **软件** | WinRAR 7.12 及更低版本 | | **用户交互** | 低(用户必须启动恶意归档的解压) | ## 📚 参考 - [WinRAR 官方发布说明 (v7.13)](https://www.rarlab.com/rarnew.htm) - [CWE-22:对路径名的限制不恰当(“路径遍历”)](https://cwe.mitre.org/data/definitions/22.html) - [CWE-73:外部控制文件名或路径](https://cwe.mitre.org/data/definitions/73.html)
标签:ADS, Conpot, CVE-2025-8088, CWE-22, CWE-73, NTFS, Windows安全, WinRAR, 任意文件写入, 压缩软件漏洞, 启动文件夹, 备用数据流, 威胁模拟, 安全漏洞, 恶意压缩包, 沙箱绕过, 漏洞分析, 路径探测, 路径清洗, 路径遍历