## https://sploitus.com/exploit?id=AE91C10A-1C8C-5196-9E09-437A3E1A93F1
# CVE-2023-38831 - Ejecuci贸n Remota de C贸digo en WinRAR (RCE exploit)
## AN脕LISIS DE LA VULNERABILIDAD Y DESARROLLO DEL EXPLOIT DR. GANDALF
### VULNERABILIDAD CVE-2023-38831
Este an谩lisis se centra en la vulnerabilidad CVE-2023-38831, que afecta a la herramienta de compresi贸n de archivos WinRAR en sus versiones 6.22 y anteriores. Esta vulnerabilidad permite la ejecuci贸n remota de c贸digo en la m谩quina objetivo a trav茅s de un archivo .ZIP especialmente dise帽ado para explotarla.
**Valoraci贸n CVSS:**
| Puntuaci贸n base | Severidad base | Vector CVSS | Puntuaci贸n de explotabilidad | Impacto |
|-----------------|----------------|-------------|-----------------------------|---------|
| 7.8 | ALTA | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | 1.8 | 5.9 |
La vulnerabilidad, descubierta en la versi贸n 6.22 y anteriores, ocurre durante el procesamiento del archivo .ZIP. Durante la selecci贸n y ejecuci贸n de un archivo benigno, que podr铆a ser un archivo .pdf o .jpg, el archivo .ZIP inyectado con malware permite que coexista el archivo benigno junto con un directorio que contiene el mismo nombre y, dentro de 茅l, los binarios y comandos a ejecutar. La ejecuci贸n del archivo benigno activa una serie de mecanismos de descompresi贸n y debido a la duplicidad de nombres, se produce un conflicto en la comparaci贸n de una funci贸n que env铆a la ruta del directorio como par谩metro a la funci贸n ShellExecuteExW, lo que finalmente ejecuta la vulnerabilidad. Esto libera los archivos en la carpeta temporal de descompresi贸n y ejecuta el archivo .cmd incrustado.
La ejecuci贸n directa del archivo .cmd marca la finalizaci贸n de la explotaci贸n de la vulnerabilidad y de la primera etapa de ejecuci贸n del exploit.
### EXPLOIT CVE-2023-38831 DR. GANDALF
Para completar el an谩lisis de la vulnerabilidad, se ha desarrollado el correspondiente EXPLOIT.
**DR. GANDALF** es una aplicaci贸n de escritorio para WINDOWS que permite la inyecci贸n del exploit en archivos .ZIP elegidos por el usuario. La ejecuci贸n del archivo se帽uelo .PDF o .JPG permite la explotaci贸n de la vulnerabilidad y la ejecuci贸n de una serie de mecanismos necesarios para completar el despliegue del malware.
#### CARACTER脥STICAS DE DR. GANDALF
- **DR. GANDALF** es una herramienta de generaci贸n de exploits que permite la personalizaci贸n del exploit y la inyecci贸n de c贸digo y binarios para ser ejecutados en la m谩quina objetivo.
- Est谩 dise帽ada espec铆ficamente para explotar la vulnerabilidad CVE-2023-38831.
- Es una aplicaci贸n con una interfaz gr谩fica de usuario amigable y f谩cil de usar.
- No se requieren permisos de administrador.
- **DR. GANDALF** incluye un instalador para facilitar su uso.
#### Video Demostrativo
[Ver Video Demostrativo](https://youtu.be/MEgBryg6Uqs)