Share
## https://sploitus.com/exploit?id=02DD9B4C-3985-5F88-84E0-D53330744D4E
# 🧪 CVE-2025-6218: Path Traversal en WinRAR

## 📌 Descripción

Este laboratorio demuestra cómo explotar la vulnerabilidad **CVE-2025-6218** en versiones vulnerables de **WinRAR** para Windows. Esta vulnerabilidad permite que un archivo `.rar` malicioso sobrescriba archivos fuera del directorio de extracción usando rutas relativas (`..\..\`), lo que puede llevar a la ejecución de código o la manipulación de archivos sensibles.

> ⚠️ **Este laboratorio es solo con fines educativos.** Debe ejecutarse en una **máquina virtual aislada**, sin conexión a redes productivas.

---

## 🛡️ Versiones Vulnerables

La vulnerabilidad afecta a:

- **WinRAR 7.11 y anteriores** (incluyendo versiones 6.x y algunas 5.x).
- Las versiones vulnerables no filtran correctamente las rutas relativas (`..\..\`) durante la extracción.
- **No afecta** a WinRAR 7.12 y posteriores.

Se recomienda encarecidamente actualizar a [WinRAR 7.12](https://www.win-rar.com/download.html) o superior.

---

## 🎯 Objetivo del Laboratorio

- Entender el concepto de Path Traversal en archivos comprimidos.
- Observar cómo un archivo `.rar` manipulado puede sobrescribir archivos fuera del destino.
- Destacar la importancia de mantener el software actualizado.

---

## 🧰 Requisitos

- Máquina virtual con Windows 10 u 11.
- WinRAR 7.11 o anterior.
- Archivo de prueba: `C:\Users\victima\Desktop\importante.txt`
- WinRAR instalado o ejecutable (`winrar.exe`).
- Archivo malicioso `archivo_exploit.rar` (incluido en este ZIP).

---

## 🛠️ Preparación del Entorno

1. **Instalar WinRAR vulnerable** (por ejemplo 7.11).
2. **Crear archivo legítimo a sobrescribir**:
    ```powershell
    echo Archivo legítimo > "C:\Users\victima\Desktop\importante.txt"
    ```

3. **Extraer `archivo_exploit.rar`** desde este laboratorio en cualquier carpeta (por ejemplo, `C:\temp`).

4. **Abrir el `.rar` con WinRAR** y extraerlo a un directorio cualquiera. El archivo será extraído con una ruta como:

    ```
    ..\..\Users\victima\Desktop\importante.txt
    ```

    Lo que resultará en que el archivo original será sobrescrito.

---

## 🔍 Qué se debe observar?

- Antes de la extracción: `importante.txt` dice “Archivo legítimo”.
- Después de extraer el `.rar` malicioso: dice “MALWARE INYECTADO”.
- La extracción no ocurrió en el escritorio, pero el archivo fue sobrescrito debido a la ruta relativa.

---

## ✅ Solución

Actualizar WinRAR a la versión **7.12 o superior**.

---

## 🧪 Contenido del Repositorio

| Archivo                     | Descripción                                               |
|----------------------------|-----------------------------------------------------------|
| `archivo_exploit.rar`      | Archivo comprimido con ruta de escape (`..\..\`)        |
| `importante.txt`           | Archivo legítimo antes del ataque                         |
| `crear_rar_malicioso.bat`  | Script demostrativo para generar el `.rar` (si se desea)  |
| `README.md`                | Esta guía paso a paso                                     |

---

## 🧑‍🏫 Autor

Explicación elaborada por [Sebastian Peinador](https://www.linkedin.com/in/sebastian-j-peinador/) para propósitos didácticos y de investigación en ciberseguridad ofensiva.

---

## 📄 Licencia

Este material se distribuye bajo la licencia [MIT](LICENSE).

---

> Si te resulta útil, ¡no olvides darle ⭐ al repo o compartirlo!