Post

Analisis Statis CVE-2025-8088: Ketika Arsip RAR Tidak Sekadar File

Analisis statis CVE-2025-8088 pada WinRAR (RAR5 Path Traversal), mengungkap anomali struktur arsip, path traversal tersembunyi, serta klasifikasi risiko melalui pendekatan forensik.

Analisis Statis CVE-2025-8088: Ketika Arsip RAR Tidak Sekadar File

Sebenarnya tulisan ini sudah lama ingin saya buat. Bukan karena CVE-2025-8088 baru ditemukan, tapi karena semakin dianalisis, semakin terasa bahwa kasus ini tidak sesederhana path traversal biasa.

Seperti banyak riset lain, lab sering kali selesai lebih dulu daripada dokumentasinya.
Waktu, pekerjaan, dan hal-hal lain membuat tulisan ini tertunda.

“Selama Tidak Dijalankan, Berarti Aman”

Ada satu kalimat yang sering terdengar di dunia IT:

“Kan cuma file arsip.”
“Belum dijalankan kok.”
“Selama nggak dieksekusi berarti aman.”

CVE-2025-8088 mematahkan asumsi ini.

Dalam kasus ini, ancaman tidak datang dari file yang dijalankan, melainkan dari bagaimana arsip menulis file ke sistem saat diekstrak, bahkan ketika isi arsip terlihat normal di mata pengguna.

Selama ini, banyak pengguna menganggap file arsip seperti RAR aman selama tidak mengeksekusi file di dalamnya. Namun asumsi ini keliru. CVE-2025-8088 membuktikan bahwa proses ekstraksi saja sudah cukup untuk membuka jalan bagi penyerang tanpa perlu klik dua kali pada file berbahaya.
Kerentanan ini memungkinkan arsip RAR menulis file ke lokasi arbitrer di sistem Windows, termasuk direktori yang dieksekusi otomatis saat startup, sehingga berpotensi berujung pada persistensi malware atau eksekusi kode berbahaya.

Ringkasan CVE-2025-8088

CVE-2025-8088 adalah kerentanan Path Traversal pada WinRAR (format RAR5) yang memungkinkan arsip berbahaya menulis file di luar direktori ekstraksi.

CVE-2025-8088 bukan hanya kerentanan teoretis. Kerentanan ini telah dilaporkan dieksploitasi secara aktif dalam serangan nyata, terutama sebagai vektor initial access. Penyerang memanfaatkan arsip RAR berbahaya untuk menempatkan file pada direktori sensitif seperti Startup Folder.
Saat sistem korban direstart, file tersebut dapat dieksekusi secara otomatis tanpa interaksi lanjutan dari pengguna.

Ringkasannya:

  • Produk terdampak: WinRAR untuk Windows
  • Kelas kerentanan: Path Traversal
  • Dampak: Penulisan file ke lokasi sensitif
  • Interaksi pengguna: Ekstraksi arsip

Kerentanan ini terjadi akibat validasi path metadata RAR5 yang tidak memadai.

Versi WinRAR yang Terdampak

Versi Rentan

  • WinRAR ≤ 7.12 (Windows)
  • Termasuk:
    • WinRAR GUI
    • UnRAR.dll
    • RAR CLI (Windows)

Versi Aman (Patch)

  • WinRAR 7.13 dan di atasnya
  • Patch resmi dirilis oleh RARLAB (Juli 2025)

Catatan:
Versi Linux/Unix, Android, dan non-Windows tidak terdampak CVE-2025-8088.

Catatan Penting: WinRAR Tidak Auto Update

Satu hal penting yang sering luput disadari adalah:

WinRAR tidak memiliki mekanisme auto update bawaan.

Artinya:

  • WinRAR tidak otomatis memperbarui versi
  • Pengguna harus update secara manual
  • Versi lama bisa digunakan bertahun-tahun tanpa disadari masih rentan

Dalam konteks CVE-2025-8088, ini berarti:

Patch tersedia ≠ Patch terpasang

Banyak sistem masih rentan hanya karena:

“Selama masih bisa dipakai, ngapain update.”

Inilah alasan kenapa mitigasi tidak boleh hanya bergantung pada patch, tetapi juga pada deteksi dan awareness.

Kenapa CVE Ini Sulit Dideteksi

1. File yang Terlihat ≠ Perilaku Sebenarnya

WinRAR menampilkan daftar file yang tampak normal:

  • PDF
  • Dokumen
  • File non-eksekusi

Namun di level metadata, arsip bisa berisi jalur traversal (..\) yang mengarah ke lokasi di luar folder ekstraksi.

2. Blind Spot Analisis Konvensional

Banyak tools keamanan:

  • hanya melihat nama file
  • hanya melihat ekstensi
  • tidak membaca raw path metadata

Akibatnya, arsip berbahaya bisa lolos inspeksi awal.

Pendekatan Analisis yang Digunakan

Analisis dilakukan dengan pendekatan statis & read-only:

  • Tidak ada ekstraksi
  • Tidak ada eksekusi
  • Tidak ada interaksi payload

Metode yang digunakan:

  • Inspeksi file user-visible
  • Seleksi string statis
  • Korelasi path traversal berbasis heuristik

Langkah Analisis Statis

Step 1 – Identifikasi File Decoy (User-Visible)

Langkah pertama dalam analisis statis CVE-2025-8088 adalah mengidentifikasi file yang terlihat oleh pengguna ketika arsip dibuka atau diperiksa secara normal.

Untuk tahap ini, digunakan perintah berikut:

1
7z l CVE-2025-8088.rar

Hasilnya:

  • Arsip hanya menampilkan satu file:
1
CVE-2025-8088.pdf
  • Ekstensi non-eksekusi
  • Ukuran kecil
  • Tidak ada indikator mencurigakan

Berdasarkan output 7z, arsip memiliki karakteristik sebagai berikut:

  • Format arsip: RAR5
  • Ukuran fisik arsip: ±8 KB
  • Tidak terenkripsi
  • Tidak menggunakan mode solid
  • Hanya berisi satu file yang terlihat pengguna

Analisa Pertama

Dari sudut pandang pengguna awam, arsip ini:

  • Tampak sepenuhnya normal
  • Hanya berisi satu file PDF
  • Tidak mengandung file eksekusi
  • Tidak memunculkan peringatan apa pun

Tidak ada indikator visual yang:

  • mencurigakan
  • agresif
  • atau mengarah ke aktivitas berbahaya

Dalam konteks sosial engineering, file seperti ini memiliki tingkat kepercayaan tinggi, karena:

  • format PDF umum digunakan
  • ukuran file kecil
  • nama file yang relevan

File ini kemudian berfungsi sebagai decoy file.

Indikator Teknis Menarik

Meskipun daftar file terlihat normal, terdapat satu indikator penting di output:

1
2
10 alternate streams
11 streams

Artinya:

  • Arsip menyimpan beberapa stream internal
  • Tidak semuanya direpresentasikan sebagai file yang terlihat pengguna

Namun, pada tahap ini:

  • stream tersebut tidak ditampilkan sebagai file
  • tidak terlihat sebagai payload
  • dan tidak dapat disimpulkan berbahaya hanya dari output ini

Indikator ini belum cukup untuk menyatakan adanya eksploitasi, tetapi menjadi sinyal awal bahwa analisis tidak boleh berhenti di sini.

Step 2 – Analisis Statis Berbasis Select-String pada Binary RAR

Setelah arsip lolos inspeksi visual dan hanya menampilkan satu file PDF, analisis dilanjutkan dengan pendekatan string selection menggunakan PowerShell.

Alih-alih melakukan parsing format RAR atau ekstraksi file, analisis ini hanya membaca arsip sebagai data mentah dan menyeleksi string yang relevan dengan lokasi penulisan berisiko pada Windows.

Pendekatan ini tetap read-only, sederhana, dan aman.

Tahap ini bertujuan untuk:

  • Mengidentifikasi indikasi jalur penulisan aktual di metadata arsip
  • Menemukan string path Windows yang tidak muncul di user-visible file list
  • Mendeteksi potensi path traversal menuju direktori sensitif
  • Menentukan apakah arsip memerlukan analisis lanjutan

Metode yang Digunakan

Analisis dilakukan menggunakan perintah PowerShell berikut:

1
Select-String -Path .\CVE-2025-8088.rar -Pattern "AppData|System32|ProgramData|Temp|Fonts|Tasks|Users\\Public"

Perintah ini:

  • Membaca file RAR sebagai binary stream
  • Mencari string tertentu di seluruh konten arsip
  • Tidak mengeksekusi atau mengekstrak apa pun

Alasan Pemilihan Pola String

String yang dipilih merepresentasikan direktori Windows berisiko tinggi, antara lain:

  • AppData → persistence & user-writable
  • System32 → sistem inti
  • ProgramData → shared application data
  • Temp → staging file
  • Fonts → auto-load vector
  • Tasks → scheduled task
  • Users\Public → writable & accessible

Direktori ini tidak wajar muncul pada arsip dokumen biasa (seperti PDF).

Hasil Select-String menunjukkan bahwa arsip mengandung:

  • Referensi string direktori Windows
  • Jalur yang tidak direpresentasikan pada daftar file 7z.exe
  • Indikasi bahwa arsip menyimpan metadata path yang berbeda dari yang ditampilkan

Analisa kedua

Temuan ini memperkuat asumsi bahwa:

  • Arsip tidak hanya menyimpan konten dokumen
  • Ada instruksi path tersembunyi di metadata RAR

Interpretasi Defensive

Penting untuk ditegaskan bahwa:

  • Select-String tidak membuktikan eksploitasi
  • Keberadaan string tidak berarti file akan ditulis atau dijalankan
  • Namun, kemunculan string direktori sensitif pada arsip PDF adalah anomali struktural

Dengan kata lain:

Arsip dokumen yang normal tidak memiliki alasan menyimpan path sistem Windows.

Step 3 – Deteksi Anomali Path Menggunakan RAR Anomaly Inspector

Setelah analisis visual dan seleksi string statis menunjukkan adanya indikasi path sensitif di dalam arsip, langkah selanjutnya adalah mengorelasikan temuan tersebut secara terstruktur.

Pada tahap inilah digunakan RAR Anomaly Inspector, sebuah tool PowerShell yang dikembangkan untuk analisis statis arsip RAR secara read-only.

Pendekatan ini bertujuan untuk menjawab pertanyaan penting:

Jika arsip ini diekstrak, ke mana sebenarnya file akan ditulis?

RAR Anomaly Inspector bekerja dengan prinsip berikut:

  • Membaca file RAR sebagai binary mentah
  • Melakukan decoding aman (Latin-1)
  • Mencari pola traversal seperti:
    • ..\
    • kombinasi slash anomali
  • Mengidentifikasi target direktori sensitif Windows
  • Menghapus nama file dan payload dari output
  • Menyajikan direktori tujuan saja untuk keamanan

Tool ini tidak mencoba memverifikasi payload, karena tujuan utamanya adalah deteksi risiko, bukan eksploitasi.

Hasil Observasi

Pada arsip yang dianalisis, RAR Anomaly Inspector mengidentifikasi:

  • Jalur traversal eksplisit (..\)
  • Target direktori di luar folder ekstraksi
  • Lokasi penulisan yang mengarah ke user-writable execution path
  • Ketidaksesuaian antara isi arsip yang terlihat dan metadata internal

Analisa ketiga

Output disajikan dalam bentuk:

  • Path traversal mentah (untuk konteks)
  • Path direktori bersih (tanpa file)
  • Ringkasan risiko

Kenapa Output Dibersihkan (Directory-Only)

Salah satu keputusan desain penting pada tool ini adalah menghilangkan nama file dan payload dari output.

Tujuannya:

  • Mencegah copy-paste berbahaya
  • Menghindari eksekusi tidak sengaja
  • Menjaga tool tetap defensive-oriented

Dengan kata lain:

Tool ini membantu analis berpikir, bukan menjalankan.

Klasifikasi Risiko (Heuristic-Based)

Berdasarkan temuan, arsip diklasifikasikan secara heuristik, misalnya:

  • Low Risk
    Struktur anomali minor, tidak mengarah ke direktori sensitif

  • Medium Risk
    Traversal terdeteksi, namun tanpa target persistence yang jelas

  • High Risk
    Traversal eksplisit menuju direktori sensitif dengan indikasi persistence

1
2
3
4
5
6
7
8
=== Summary ===
Result: [!] ARCHIVE REQUIRES FURTHER INVESTIGATION
[!] High-risk archive structure detected (repeated deep traversal / ADS-style metadata)

Manual investigation hint:
- Review archive construction and intent.
- Do NOT execute extracted files directly.
- Treat repeated traversal as HIGH RISK.

Klasifikasi ini bukan verdict final, melainkan alat bantu pengambilan keputusan.

Repository tool: RAR Anomaly Inspector

Demonstrasi Analisis Statis Arsip CVE-2025-8088

Video berikut mendemonstrasikan proses analisis statis yang digunakan untuk mengungkap anomali pada metadata arsip

Static analysis video – CVE-2025-8088

Ringkasan Risiko & Keputusan Defensive

Setelah melalui tiga tahap analisis statis — mulai dari inspeksi visual, seleksi string, hingga korelasi path traversal — langkah terakhir adalah menarik kesimpulan defensif.

Pada tahap ini, tujuan analisis bukan untuk membuktikan eksploitasi berhasil, melainkan untuk menjawab pertanyaan yang jauh lebih penting:

Apakah arsip ini cukup berisiko untuk tidak diekstrak di sistem produksi?

Rekap Singkat Temuan

Berdasarkan hasil analisis:

Tahap AnalisisMetodeTemuan Utama
VisualEkstraksi manualStruktur arsip terlihat normal
Metadata7z lDitemukan path mencurigakan
String AnalysisSelect-StringKarakter traversal tersembunyi
Anomaly InspectionRAR Anomaly InspectorPath traversal terkonfirmasi

Ringkasan ini menunjukkan bahwa anomali berbahaya dapat tersembunyi di balik struktur arsip yang tampak normal, sehingga analisis berlapis menjadi krusial.

Klasifikasi Risiko Akhir

Berdasarkan korelasi temuan, arsip diklasifikasikan sebagai:

High Risk – Archive Anomaly

Alasan klasifikasi:

  • User-visible content terlihat benign
  • Metadata internal menyimpan path traversal
  • Target direktori berada di luar folder ekstraksi
  • Perilaku berpotensi menyalahgunakan CVE-2025-8088

Klasifikasi ini tidak menyatakan eksploitasi berhasil, tetapi menunjukkan risiko yang tidak dapat diterima untuk lingkungan produksi.

Keputusan Defensive yang Diambil

Berdasarkan klasifikasi di atas, keputusan yang disarankan adalah:

  • Tidak mengekstrak arsip di sistem utama
  • Tidak membuka file decoy secara langsung
  • Melakukan isolasi arsip
  • Melaporkan atau mendokumentasikan temuan
  • Melanjutkan analisis di lingkungan terisolasi (jika diperlukan)

Dalam banyak kasus, keputusan terbaik justru adalah tidak melanjutkan sama sekali.

Pendekatan ini menunjukkan bahwa:

  • Analisis keamanan tidak selalu harus sampai payload
  • Deteksi risiko bisa dilakukan sebelum terjadi dampak
  • Analisis statis dapat menghentikan ancaman sebelum eksekusi

Dengan kata lain:

Keamanan bukan soal membuktikan exploit bekerja, tapi soal mencegah skenario terburuk.

Pelajaran dari CVE-2025-8088

Kasus ini mengajarkan beberapa hal penting:

  • Arsip bukan objek pasif
  • Metadata bisa sama berbahayanya dengan file
  • “Tidak dijalankan” ≠ “tidak berdampak”
  • Patch tersedia ≠ sistem aman
  • Analisis visual saja tidak cukup

Mitigasi & Antisipasi terhadap CVE-2025-8088

Setelah risiko teridentifikasi melalui analisis statis, langkah berikutnya adalah mengurangi kemungkinan dampak dan menutup vektor serangan yang relevan dengan CVE-2025-8088.

Mitigasi pada kasus ini tidak hanya soal patch, tetapi juga soal kebiasaan, kebijakan, dan visibilitas.

1. Patch Manual WinRAR

WinRAR tidak memiliki mekanisme auto update.

Artinya:

  • Patch tersedia ≠ sistem aman
  • Pengguna harus memperbarui secara manual

Rekomendasi:

  • Upgrade ke WinRAR versi 7.13 atau lebih baru
  • Audit versi WinRAR di seluruh endpoint
  • Uninstall WinRAR lama jika tidak diperlukan

CVE-2025-8088 tetap relevan selama versi rentan masih digunakan.

2. Hindari Ekstraksi Arsip Tidak Tepercaya

Sebelum ekstraksi:

  • Jangan mengekstrak arsip mencurigakan di host produksi
  • Gunakan VM, sandbox, atau lingkungan terisolasi
  • Jangan membuka file decoy hanya karena terlihat “aman”

Ingat:

Ekstraksi adalah titik risiko utama pada CVE-2025-8088.

3. Terapkan Analisis Statis Sebelum Ekstraksi

Biasakan untuk:

  • Melihat daftar file (user-visible)
  • Melakukan seleksi string statis pada arsip
  • Mengidentifikasi path traversal sebelum tindakan apa pun

Tool seperti RAR Anomaly Inspector dirancang untuk:

  • membantu pengambilan keputusan
  • bukan untuk eksploitasi
  • dan tetap read-only

4. Kebijakan Endpoint & Hardening

Untuk lingkungan enterprise:

  • Terapkan Application Control / SRP / AppLocker
  • Batasi proses ekstraksi di direktori sensitif
  • Monitor penulisan file ke:

    • Startup folder
    • ProgramData
    • AppData
    • Scheduled Tasks

Pendekatan ini membantu meskipun arsip lolos inspeksi awal.

Penutup

CVE-2025-8088 menjadi pengingat bahwa file arsip bukan sekadar kontainer pasif, melainkan dapat dimanfaatkan sebagai delivery mechanism dalam serangan modern.

Untuk memitigasi risiko, pengguna disarankan untuk:

  • Memperbarui WinRAR ke versi 7.13 atau lebih baru
  • Menghindari ekstraksi arsip dari sumber tidak terpercaya
  • Melakukan analisis statis terhadap arsip mencurigakan sebelum diekstrak

Memahami bagaimana sebuah arsip diproses oleh aplikasi ekstraksi adalah langkah penting dalam membangun pertahanan keamanan yang lebih matang.

Referensi

This post is licensed under CC BY 4.0 by the author.