IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des chercheurs découvrent une vulnérabilité dans WinRar datant de près de 14 ans
Qui aurait affecté plus de 500 millions d'utilisateurs

Le , par Jonathan

439PARTAGES

16  0 
Nous connaissons tous certainement le logiciel WinRar, mais pour ceux qui ne le connaissent pas il s'agit d'un utilitaire d'archivage de fichiers sous Windows qui permet de créer et d'afficher des archives aux formats de fichier RAR ou ZIP et de décompresser de nombreux formats de fichiers d'archives. On compte actuellement plus de 500 millions d'utilisateurs de ce logiciel dans le monde, selon le site web de WinRar, ce qui en fait l'outil le plus populaire au monde. La popularité de cet outil a attiré beaucoup d'attention sur lui et il s'avère que récemment, une vulnérabilité présente depuis près de 14 ans dans ce logiciel, a été découverte.

C'est une équipe de chercheurs de la firme de sécurité Check Point Software qui a fait cette découverte. Après avoir créé un laboratoire de fuzzing il y a quelques mois, cette équipe de chercheurs a d'abord travaillé sur le logiciel Adobe en se servant de WinAFL, un outil de fuzzing. Le fuzzing est une technique pour tester des logiciels. L'idée est d'injecter des données aléatoires dans les entrées d'un programme et si le programme échoue (par exemple en plantant ou en générant une erreur), alors il y a des défauts à corriger. Le grand avantage du fuzzing est que l'écriture de tests est extrêmement simple, ne demande aucune connaissance du fonctionnement du système et permet de trouver des vulnérabilités facilement.


Ce n'est qu'après avoir obtenu de bons résultats avec cette étude d'Adobe que ces chercheurs ont décidé d’intensifier leurs efforts en matière de fuzzing et se sont penchés sur le cas de WinRar. Au cours du fuzzing, une des erreurs générées a conduit les chercheurs à une ancienne bibliothèque (UNACEV2.DLL) qui n'avait pas été mise à jour depuis 2005 et qui est utilisée par WinRar pour l’analyse des archives ACE. Une étude approfondie des résultats des tests sur cette bibliothèque leur a permis de déceler un bug assez inquiétant. Ce dernier faisait en sorte que les fichiers d’archives soient extraits dans un dossier choisi par le créateur de l’archive plutôt que dans le dossier choisi par la personne utilisant le programme.

Il suffirait donc d'extraire un fichier exécutable (malveillant) dans le dossier de démarrage de Windows pour infecter l'utilisateur, mais pour le faire il faudrait que WinRar puisse s'exécuter avec des privilèges supérieurs à ceux obtenus par défaut. Pour y parvenir, les chercheurs se sont servis d'une fonction de filtrage découverte dans la bibliothèque UNACEV2.DLL et qui leur a permis d'insérer ce fichier exécutable dans le dossier de démarrage de Windows afin qu'il soit exécuté au prochain redémarrage du système. Il y a donc là vraiment de quoi paniquer quand on imagine tout ce qu'a pu faire un pirate avec une faille aussi importante et qui est restée ouverte pendant près de 14 ans.

Les responsables de WinRar ont déclaré avoir corrigé la vulnérabilité, supprimer la bibliothèque UNACEV2.DLL de son package et supprimer la prise en charge du format d'archive ACE , mais il reste encore à savoir si cela suffira à rassurer les utilisateurs. Pour le moment, il n'est pas encore possible de tirer la conclusion selon laquelle tous les logiciels utilisant la bibliothèque UNACEV2.DLL possèdent eux aussi des vulnérabilités similaires, mais tant qu'on n'en est pas certain, il vaut mieux faire preuve de prudence.

Source : Research Checkpoint

Et vous ?

Qu'en pensez-vous ?
Connaissez-vous d'autres logiciels utilisant la bibliothèque UNACEV2.DLL ?
Si oui, pensez-vous qu'il y ait des chances pour qu'ils possèdent eux aussi cette vulnérabilité ?

Voir aussi :

Des chercheurs découvrent une vulnérabilité d'exécution de code à distance dans SQLite affectant les navigateurs basés sur Chromium
Encore une autre vulnérabilité découverte dans les CPU d'Intel, le fournisseur de microprocesseurs fait des recommandations pour l'atténuer
GitHub découvre un bogue qui expose certains mots de passe en texte clair, le problème viendrait de la fonction de réinitialisation du mot de passe

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de grunk
Modérateur https://www.developpez.com
Le 21/02/2019 à 11:55
L'espace d'un instant j'ai eu peur , j'ai cru qu'il avait découvert qu'on pouvait réactiver à volonté la période d'essai de 40 jours
14  0 
Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 21/02/2019 à 14:27
moi, et comme la licence est a vie. je n'ai jamais regretté mon achat. jamais trouvé plus rapide que winrar, avec un aussi bon niveau de compression que ce que rar propose

un logiciel de qualité, c'est rar
4  0 
Avatar de CaptainDangeax
Membre expérimenté https://www.developpez.com
Le 21/02/2019 à 11:36
Donc, ça ne concerne que le format ACE (que je n'ai jamais rencontré) dans une lib WINRAR (que je n'ai jamais utilisé) pour un système Windows que je n'utilise pas en dehors de Steam. Vive le Tarball ! Vive xz !
2  0 
Avatar de CoderInTheDark
Membre émérite https://www.developpez.com
Le 26/02/2019 à 11:22
Sous windows 7zip me suffit
Si ils trouvent une faille sur 7zip, je m'inquiéterai
2  0 
Avatar de fab256
Membre confirmé https://www.developpez.com
Le 21/02/2019 à 11:01
Donc il s'agit juste du format .ace e non .zip ou .rar, qui sont beaucoup plus utilisé.
1  0 
Avatar de J@ckHerror
Membre expérimenté https://www.developpez.com
Le 21/02/2019 à 13:24
Citation Envoyé par grunk Voir le message
L'espace d'un instant j'ai eu peur , j'ai cru qu'il avait découvert qu'on pouvait réactiver à volonté la période d'essai de 40 jours
énorme +1
Merci ! avec le café elle passe crème, elle m'a bien fait rire

J@ck.
1  0 
Avatar de prikama
Membre du Club https://www.developpez.com
Le 21/02/2019 à 13:53
La question est qui utilise winrar en 2019 ?
1  0 
Avatar de 23JFK
Membre expert https://www.developpez.com
Le 18/03/2019 à 1:15
ça ne dit pas si d'autres logiciels reconnaissant le format .rar peuvent être affectés par la même faille.
1  0 
Avatar de onilink_
Membre émérite https://www.developpez.com
Le 18/03/2019 à 7:47
A priori non car la faille n'est pas liée aux "vrais" .rar mais pour la lecture d'autres formats d'archives gérés par winrar, que personne n'utilise (.ace de souvenir). Le problème c'est que winrar voudra bien lire un de ces fichiers renommés en .rar, car il ne vérifie pas la correspondance header / extension.

Bref, c'est totalement propre au décodeur ACE de winrar. A moins que d'autres logiciels utilisent exactement le même, il ne devrait pas y avoir ce soucis ailleurs.
1  0 
Avatar de Thomasa21
Inactif https://www.developpez.com
Le 21/02/2019 à 14:19
Citation Envoyé par prikama Voir le message
La question est qui utilise winrar en 2019 ?
moi je l'utilise encore.
0  0