WinRAR の脆弱性 CVE-2023-40477 が FIX:RAR アーカイブを開くことでコマンド実行が可能に

WinRAR flaw lets hackers run programs when you open RAR archives

2023/08/18 BleepingComputer — 数百万人に使用されている Windows 用の一般的なファイル・アーカイバ・ユーティリティ WinRAR に、アーカイブを開くだけでコンピュータ上でコマンドを実行できるという、深刻度の高い脆弱性が発見され修正された。この脆弱性 CVE-2023-40477 の悪用に成功したリモートの攻撃者は、特別に細工された RAR ファイルを開かせた後に、ターゲット・システム上で任意のコードを実行する可能性があるという。この脆弱性は Zero Day Initiative の研究者 “goodbyeselene” により発見され、2023年6月8日付で、ベンダーである RARLAB に報告された。 


Zero Day Initiative のアドバイザリには、「この欠陥による影響度は、リカバリ・ボリュームの処理に左右される。この問題は、ユーザーが提供したデータに対して、適切な検証を行わなかったことに起因しており、その結果として、割り当てられたバッファの終端を超えた、メモリ・アクセスが発生する可能性がある」と記されている。

ターゲットである被害者を騙して、対象となるアーカイブを開かせる必要があるため、CVSS 値は 7.8 に留まっている。

しかし現実的な観点からすれば、ユーザーを騙して必要なアクションを実行させることは、それほど難しいことではなく、WinRAR の膨大なユーザー数を考えると、攻撃者には悪用を成功させる十分なチャンスがあると言える。

RARLAB は、2023年8月2日にリリースした WinRAR 6.23 で、脆弱性 CVE-2023-40477 に対処した。WinRAR ユーザーに対しては、利用可能なセキュリティ・アップデートを直ちに適用することが強く推奨される。

WinRAR 6.23 では、 RAR4 リカバリ・ボリューム処理コードの修正の他にも、特別に細工されたアーカイブにより、誤ったファイル・イニシエーションが引き起こされるという問題も修正された。

いま、Microsoft は Windows 11 において、RAR/7-Zip/GZ ファイルのネイティブ・サポートをテストしている。WinRAR のようなサードパーティ・ソフトは、高度な機能が必要とされない限り、もう必要ないだろう。また、WinRAR を使い続ける場合には、ソフトウェアを常にアップデートしておく必要がある。

また、それとは別のセキュリティ対策としては、どの RAR ファイルを開くかに注意し、アーカイブをスキャンするアンチウイルス・ツールを使用するのが良いだろう。