Zimbra の UnRAR に存在する脆弱性 CVE-2022-30333 が FIX:任意のコード実行が可能?

New UnRAR Vulnerability Could Let Attackers Hack Zimbra Webmail Servers

2022/06/29 TheHackerNews — RARlab の UnRAR ユーティリティで、新たなセキュリティ脆弱性  CVE-2022-30333 が発見された。この脆弱性の悪用に成功したリモートの攻撃者は、UnRAR バイナリに依存しているシステム上で任意のコード実行が可能になる。この、Unix 版の UnRAR に存在する脆弱性は、パストラバーサル欠陥に起因するものであり、悪意を持って細工された RAR アーカイブを展開した際に、発生する可能性がある。

RarLab は 2022年5月4日に情報を公開した後に、 5月6日にリリースしたバージョン 6.12 で、この脆弱性に対処している。なお、Windows/Android 向けなどの、他のバージョンのソフトウェアには影響しない。

火曜日のレポートで、SonarSource の研究者であるSimon Scannell は、「アプリケーションもしくは被害者が、信頼されていないアーカイブを抽出したときに、攻撃者は、ターゲット抽出ディレクトリの外部にファイルを作成する。既知の場所への書き込みに成功すれば、システム上で任意のコマンドの実行につながる方法で、それを悪用する可能性が高くなる」と述べている。

信頼できないアーカイブを抽出することで、パッチ未適用の UnRAR を利用する、すべてのソフトウェアが、この脆弱性の影響を受けることを認識する必要がある。

この脆弱性は、Zimbra Collaboration Suite にも影響を及ぼす。具体的に言うと、脆弱なインスタンス上で、事前に認証されたリモート・コードが実行され、攻撃者によるメール・サーバーへの完全なアクセスが可能になる。さらに、それを悪用して、組織のネットワーク内の他の内部リソースに対して、アクセス/上書きなどが可能になるという。

Image Source: Simon Scannell

この脆弱性は、シンボリック・リンク攻撃に関するものである。具体的に言うと、RAR アーカイブ内でスラッシュ/バックスラッシュが混在したシンボリック・リンク (例: “..\..\..\tmp/shell”) を作成し、カレントの検出を回避して、想定されたディレクトリ外に抽出することになる。

さらに、Windows 上で作成された RAR アーカイブを、Unix システム上で展開するための、バックスラッシュ(‘\’)をフォワードスラッシュ(‘/’) に変換する関数とも関係があり、前述のシンボリック・リンクは “../../../tmp/shell ” に変更される。

この挙動の悪用に成功した攻撃者は、Zimbra の Web ディレクトリに JSP シェルを作成するなど、ターゲットのファイル・システム上の任意の場所に、任意のファイルを書き込み、悪意のコマンドを実行することが可能になる。

Scannell は、「この攻撃の唯一の要件は、UnRAR がサーバーにインストールされていることある。それは、RAR アーカイブに対する、ウイルス・スキャン/スパム・チェックのために必要なものである」と指摘している。

Wikipedia で調べてみたら、ソース公開のフリーウェアとして提供されるのが UnRAR であり、そのコマーシャル・バージョンが WinRAR とのことでした。どちらも RARlab から提供されますが、その脆弱性 CVE-2022-30333 が、Zimbra にも影響を及ぼすとのことです。最近の Zimbra ですが、6月15日に「Zimbra の脆弱性 CVE-2022-27924 が FIX:ユーザー操作なしでEメールのログイン情報が窃取される」という記事がありました。よろしければ、Zimbra で検索も、ご利用ください。