Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-6218 PoC — RARLAB WinRAR Directory Traversal Remote Code Execution Vulnerability

Source
Associated Vulnerability
Title:RARLAB WinRAR Directory Traversal Remote Code Execution Vulnerability (CVE-2025-6218)
Description:RARLAB WinRAR Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of RARLAB WinRAR. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the handling of file paths within archive files. A crafted file path can cause the process to traverse to unintended directories. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-27198.
Readme
# 🧪 CVE-2025-6218: Path Traversal en WinRAR

## 📌 Descripción

Este laboratorio demuestra cómo explotar la vulnerabilidad **CVE-2025-6218** en versiones vulnerables de **WinRAR** para Windows. Esta vulnerabilidad permite que un archivo `.rar` malicioso sobrescriba archivos fuera del directorio de extracción usando rutas relativas (`..\..\`), lo que puede llevar a la ejecución de código o la manipulación de archivos sensibles.

> ⚠️ **Este laboratorio es solo con fines educativos.** Debe ejecutarse en una **máquina virtual aislada**, sin conexión a redes productivas.

---

## 🛡️ Versiones Vulnerables

La vulnerabilidad afecta a:

- **WinRAR 7.11 y anteriores** (incluyendo versiones 6.x y algunas 5.x).
- Las versiones vulnerables no filtran correctamente las rutas relativas (`..\..\`) durante la extracción.
- **No afecta** a WinRAR 7.12 y posteriores.

Se recomienda encarecidamente actualizar a [WinRAR 7.12](https://www.win-rar.com/download.html) o superior.

---

## 🎯 Objetivo del Laboratorio

- Entender el concepto de Path Traversal en archivos comprimidos.
- Observar cómo un archivo `.rar` manipulado puede sobrescribir archivos fuera del destino.
- Destacar la importancia de mantener el software actualizado.

---

## 🧰 Requisitos

- Máquina virtual con Windows 10 u 11.
- WinRAR 7.11 o anterior.
- Archivo de prueba: `C:\Users\victima\Desktop\importante.txt`
- WinRAR instalado o ejecutable (`winrar.exe`).
- Archivo malicioso `archivo_exploit.rar` (incluido en este ZIP).

---

## 🛠️ Preparación del Entorno

1. **Instalar WinRAR vulnerable** (por ejemplo 7.11).
2. **Crear archivo legítimo a sobrescribir**:
    ```powershell
    echo Archivo legítimo > "C:\Users\victima\Desktop\importante.txt"
    ```

3. **Extraer `archivo_exploit.rar`** desde este laboratorio en cualquier carpeta (por ejemplo, `C:\temp`).

4. **Abrir el `.rar` con WinRAR** y extraerlo a un directorio cualquiera. El archivo será extraído con una ruta como:

    ```
    ..\..\Users\victima\Desktop\importante.txt
    ```

    Lo que resultará en que el archivo original será sobrescrito.

---

## 🔍 Qué se debe observar?

- Antes de la extracción: `importante.txt` dice “Archivo legítimo”.
- Después de extraer el `.rar` malicioso: dice “MALWARE INYECTADO”.
- La extracción no ocurrió en el escritorio, pero el archivo fue sobrescrito debido a la ruta relativa.

---

## ✅ Solución

Actualizar WinRAR a la versión **7.12 o superior**.

---

## 🧪 Contenido del Repositorio

| Archivo                     | Descripción                                               |
|----------------------------|-----------------------------------------------------------|
| `archivo_exploit.rar`      | Archivo comprimido con ruta de escape (`..\..\`)        |
| `importante.txt`           | Archivo legítimo antes del ataque                         |
| `crear_rar_malicioso.bat`  | Script demostrativo para generar el `.rar` (si se desea)  |
| `README.md`                | Esta guía paso a paso                                     |

---

## 🧑‍🏫 Autor

Explicación elaborada por [Sebastian Peinador](https://www.linkedin.com/in/sebastian-j-peinador/) para propósitos didácticos y de investigación en ciberseguridad ofensiva.

---

## 📄 Licencia

Este material se distribuye bajo la licencia [MIT](LICENSE).

---

> Si te resulta útil, ¡no olvides darle ⭐ al repo o compartirlo!
File Snapshot

[4.0K] /data/pocs/1c9f2ae8b8f1aa42dadfcb01c79d7499088d68c1 ├── [ 160] archivo_exploit.rar ├── [ 217] crear_rar_malicioso.bat ├── [ 18] importante.txt └── [3.4K] README.md 0 directories, 4 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →