shaheeryasirofficial/CVE-2025-8088
GitHub: shaheeryasirofficial/CVE-2025-8088
该仓库提供了针对WinRAR 7.12及更早版本的路径遍历漏洞利用,通过滥用NTFS交换数据流实现任意文件写入。
Stars: 0 | Forks: 0
# CVE-2025-8088:通过滥用 NTFS ADS 导致的 WinRAR 路径遍历
## 📌 执行摘要
**CVE-2025-8088** 是 WinRAR(7.12 及更早版本)中的一个严重路径遍历漏洞。该缺陷存在于应用程序处理使用 **NTFS 交换数据流 (ADS)** 的归档条目文件名的方式中。通过诱骗解压引擎错误解析流边界,攻击者可以将任意文件写入敏感位置(如 Windows `Startup` 文件夹),从而绕过用户预期的解压目录。
## 漏洞详情
### 技术分析
该问题的核心在于 WinRAR 的路径清理逻辑与 Windows NTFS 文件系统之间的交互。
1. **NTFS ADS 基础:** NTFS 允许文件包含多个数据流。主流是文件内容,而交换数据流通过 `filename:streamname` 访问。
2. **缺陷:** 当 WinRAR 处理特制归档时,如果恶意路径序列(如 `..\`)嵌入在 ADS 规范内或附加在其后,它无法正确识别并去除这些序列。
3. **利用:** 攻击者创建一个名称如下的 RAR 条目:
`SafeFile.txt:../..//../../Users/%Username%/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/malicious.exe`
在解压期间,清理例程错误地解析了 `:` 字符,允许遍历序列逃离解压文件夹的“沙箱”。
### 受影响环境
| **组件** | **要求** |
| --- | --- |
| **操作系统** | Windows(需要 NTFS 文件系统) |
| **软件** | WinRAR 7.12 及更低版本 |
| **用户交互** | 低(用户必须启动恶意归档的解压) |
## 📚 参考
- [WinRAR 官方发布说明 (v7.13)](https://www.rarlab.com/rarnew.htm)
- [CWE-22:对路径名的限制不恰当(“路径遍历”)](https://cwe.mitre.org/data/definitions/22.html)
- [CWE-73:外部控制文件名或路径](https://cwe.mitre.org/data/definitions/73.html)
标签:ADS, Conpot, CVE-2025-8088, CWE-22, CWE-73, NTFS, Windows安全, WinRAR, 任意文件写入, 压缩软件漏洞, 启动文件夹, 备用数据流, 威胁模拟, 安全漏洞, 恶意压缩包, 沙箱绕过, 漏洞分析, 路径探测, 路径清洗, 路径遍历