Ozbiljna sigurnosna ranjivost u softveru WinRAR, označenoj kao CVE-2025-6218, omogućava udaljenim napadačima izvršavanje proizvoljnog koda putem zlonamjernih arhivskih datoteka. Ovaj nedostatak, s rezultatom 7.8 prema CVSS skali, utječe na način na koji popularni uslužni program za kompresiju datoteka obrađuje putanje direktorija unutar arhiva.
Ranjivost prelaska direktorija, formalno katalogizirana kao ZDI-25-409, predstavlja značajan sigurnosni rizik za korisnike WinRAR-a širom svijeta. Omogućava udaljeno izvršavanje koda (RCE), dopuštajući napadačima ubacivanje zlonamjernog koda u kontekstu trenutnog korisnika, iako uspješna eksploatacija zahtijeva interakciju korisnika. CVSS vektorski niz AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H ukazuje na visoki utjecaj na metrike povjerljivosti, integriteta i dostupnosti.
Mehanizam eksploatacije usredotočen je na pažljivo izrađene putanje datoteka unutar arhivskih datoteka, koje mogu navesti WinRAR proces da prijeđe u neželjene direktorije. Ovaj napad prelaska putanje zaobilazi uobičajene sigurnosne granice, dopuštajući napadačima pisanje datoteka na lokacije izvan namjeravanog direktorija za raspakiranje. Takve ranjivosti su opasne jer mogu dovesti do potpunog kompromitiranja sistema kada se kombiniraju s drugim tehnikama napada.
Tehnička analiza otkriva da se ranjivost nalazi unutar rutina za obradu putanja datoteka u WinRAR-u prilikom obrade arhivskih datoteka. Istraživač sigurnosti whs3-detonator, koji je otkrio i prijavio nedostatak, utvrdio je da pažljivo izrađene arhivske datoteke koje sadrže zlonamjerne putanje direktorija mogu manipulirati procesom raspakiranja. Vektor napada zahtijeva da ciljni korisnik posjeti zlonamjernu web stranicu ili otvori zlonamjernu arhivsku datoteku, čineći ga podložnim napadima društvenog inženjeringa.
Tehnička eksploatacija koristi sekvence prelaska direktorija ugrađene u strukturu arhivske datoteke. Te sekvence mogu uključivati pokazivače relativnih putanja, kao što su obrasci “../”, koji omogućavaju napadaču da navigira izvan namjeravanog direktorija za raspakiranje. Jednom kada uspije, ranjivost omogućava proizvoljno izvršavanje koda s povlasticama korisnika koji pokreće WinRAR.
RARLAB je brzo riješio ovaj kritični sigurnosni problem objavljivanjem ažurirane verzije WinRAR-a. Korisnicima se preporučuje da nadograde na WinRAR 7.11 kako bi iskusili brže brzine, poboljšanu upotrebljivost i nove opcije prilagođavanja. Dobavljač je objavio detaljne informacije o sigurnosnom ažuriranju, naglašavajući važnost primjene ove zakrpe kako bi se spriječila potencijalna eksploatacija. Organizacije bi trebale dati prioritet ovom ažuriranju zbog visoke ocjene ozbiljnosti i potencijala za napade udaljenog izvršavanja koda usmjerene na njihove sustave.