0x00 前言
WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。
该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。
从5.60版开始,WinRAR启用了新的图标,但用户仍可以通过官网提供的主题包换回原版风格的图标。
0x01 漏洞描述
漏洞主要源于其压缩包文件路径验证机制的设计缺陷。
该漏洞的核心问题在于:当用户执行解压操作时,系统未能正确校验压缩包内预设的文件路径与用户实际指定的目标路径之间的差异。攻击者可精心构造包含特殊相对路径符号(例如"..\")的压缩包,利用这一缺陷绕过安全限制,将恶意文件非法写入系统启动目录等关键位置。
从技术层面来看,该漏洞本质上属于路径遍历防护机制的失效,使得攻击者能够突破目录隔离限制,实现任意位置的非法文件写入。
当用户不慎解压此类恶意RAR文件时,攻击者即可悄无声息地将恶意程序植入系统敏感区域,进而达成远程控制受感染系统的最终目的。
0x02 CVE编号
CVE-2025-8088
0x03 影响版本
WinRAR <= 7.12
0x04 漏洞详情
POC:
https://github.com/sxyrxyy/CVE-2025-8088-WinRAR-Proof-of-Concept-PoC-Exploit-
0x05 参考链接
https://www.bleepingcomputer.com/news/security/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-phishing-attacks/
https://www.win-rar.com/singlenewsview.html?&tx_ttnews%5Btt_news%5D=283&cHash=ff1fa7198ad19261efb202dafd7be691
推荐阅读:
CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞
CVE-2025-32429|XWiki SQL注入漏洞(POC)
CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞
Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持
本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。