인기 압축 유틸리티 세븐집서 디도스 취약점 나와

인기 압축 유틸리티 세븐집서 디도스 취약점 나와
Photo by Eric Prouzet / Unsplash
💡
Editor's Pick
- 사용자에게 인기 있어, 공격자에게도 인기 있어
- 손상된 메모리의 인근 영역까지 손상시킬 수 있는 취약점
- 애플리케이션 간 충돌 일으켜 디도스 유발

파일 압축 유틸리티인 세븐집(7-zip)에서 중위험군 취약점이 발견됐다. 메모리에 손상을 줄 수 있는 취약점으로, 익스플로잇에 성공한 공격자는 RAR5 압축 파일을 통해 디도스 공격을 할 수 있게 된다고 깃허브(GitHub)의 보안 팀인 깃허브시큐리티랩(GitHub Security Lab)이 밝혔다. 

문제의 취약점은 CVE-2025-53816으로, CVSS 기준 5.5점을 받았다. 임의 코드 실행 공격으로까지 이어질 가능성은 아직까지 낮은 것으로 분석되고 있어 더 높은 점수를 받지 못했다. 세븐집 25.00 이전 모든 버전들에서 발견된다. 디도스 공격의 위험으로부터 벗어나려면 빠르게 패치하는 것이 좋다고 전문가들은 권고한다.

인기 있는 것들은 잠재적으로 위험한 것들

세븐집은 전 세계에서 가장 널리 사용되는 유틸리티 중 하나다. 세븐집 자체 통계에 의하면 세븐집 공식 웹사이트 방문자는 월간 130만 명이 넘는다고 하며, 그 외에도 세기 힘들 정도의 배포 채널들이 존재한다. 개인은 물론 기업 내에서도 즐겨 사용된다.

그렇기 때문에 취약점 연구가 꾸준히 이뤄지고 있으며, 낮은 점수대의 버그가 발견된다 하더라도 공격자들의 관심을 받는다. 그렇기에 CVSS 점수와 상관 없이 파장이 클 수 있다. 사용자들은 부지런히 업데이트를 적용해야 한다. 이는 현대 사회에서 인기 높은 제품을 쓸 때 지불해야 하는 대가 중 하나다.

“이번에 발견된 취약점은 세븐집 내 RAR5 디코더 기능에 존재하는 것으로, 힙 기반 오버플로우로 분류됩니다. 손상된 압축 파일 데이터를 복구하려 할 때 손상된 구간을 0으로 채우는 특성을 가지고 있는데, 이 때 취약점이 발동됩니다.”

깃허브시큐리티랩 측의 설명에 따르면 손상된 구간을 0으로 채우는 과정 중에 rem 값이 잘못 계산된다고 한다. “세븐집이 RAR5 압축 파일을 처리할 때 디코더가 rem 매개변수를 _lzEnd - lzSize로 잘못 계산합니다. 여기서 _lzEnd 변수는 압축파일 내 이전 항목의 크기에 따라 달라지는 특성을 가지고 있고, 바로 이것을 공격자가 제어할 수 있게 됩니다.”

결국 공격자는 미리 할당된 힙 버퍼를 초과해 0을 쓸 수 있게 되며, 따라서 원래 손상된 메모리 영역만이 아니라 그 인접 영역까지 손상시킬 수 있게 된다는 게 깃허브시큐리티랩의 설명이다. “그럴 때 응용 프로그램들 간 충돌이 일어날 수 있고, 이는 디도스 상태로 이어집니다.”

압축파일, 공격자들의 관심사

깃허브시큐리티랩은 “최근 공격자들이 압축파일을 공격에 활용하는 사례가 늘어나고 있다”는 내용도 같이 발표했다. “최근 한 연구에 따르면 악성 코드를 배포하는 다양한 방법들 중 압축파일을 활용하는 게 무려 39%를 차지한다고 합니다. 어느 새 사이버 공격자들이 탐지 장치를 우회할 때 가장 많이 사용하는 기법으로 자리를 잡은 겁니다. 그래서 압축 유틸리티의 취약점은 더 우려가 되기도 합니다.”

취약점에 관한 내용은 4월 24일 세븐집 개발사에만 조용히 전달됐다. 그리고 개발사는 5일 뒤인 29일 해당 보고서를 확인했고, 7월 5일 업데이트를 완료했다. 문제가 해결된 버전은 25.00이라고 깃허브시큐리티랩 측은 전달 받았다고 한다. “그 외에 일부 성능 개선도 이뤄졌습니다.”

세븐집은 자동 업데이트를 지원하지 않는다. 따라서 사용자들은 공식 웹사이트로 접속해 들어가 최신 버전을 수동으로 다운로드 받아 설치해야 한다. “그 외에도 세븐집은 다양한 곳에서 다운로드가 가능합니다. 하지만 모두가 최신 버전을 호스팅하고 있지는 않을 겁니다. 따라서 버전 확인이 꼭 필요합니다. 25.00이 지금 설치해야 할 버전입니다.”


취약점 PoC, 공개해야 하나 말아야 하나
💡Editor’s Pick - 파일 전송 솔루션 윙FTP서버에서 10점짜리 취약점 발견됨 - 이 취약점 익스플로잇 하면 원격에서 서버 통째로 장악 가능 - 잠잠했다가 PoC 공개된 이후부터 익스플로잇 시도 극성 파일 전송 기술인 윙FTP서버(Wing FTP Server)에서 초고위험도 취약점이 발견됐다. CVE-2025-47812로, CVSS 기준 10점 만점에 10점을 받았다. 익스플로잇에 성공할 경우 공격자는
미국 기차마다 가지고 있던 12년 된 통신 취약점
💡Editor’s Pick - 미국 기차의 선두-후미 이어주는 통신 기술서 취약점 나와 - 사실 2012년부터 발견되던 것 - 관리 협회는 ”진짜 사고 일어난 것 아니”라면서 12년 간 무시 미국 사이버 보안 전담 기관인 CISA가 기차와 관련된 위험한 취약점에 대해 경고했다. 문제의 취약점은 CVE-2025-1727로, 열차의 후미 장치와 선두 장치 간 원격

Read more

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

💡Editor's Pick - 텍스트로 둘러싸인 더테크엣지 기자의 현장 - 인공지능 덕 좀 보려했지만, 퇴근 시간은 제자리걸음 - 인공지능과의 경쟁에서 기자가 앞서는 건 무엇일까 며칠 어지럼증이 심해졌다. 눈앞이 핑 돈다는 게 뭔지 살면서 처음 경험했다. 그건 비유가 아니었다. 사실에 충실한 표현이었다. 이미 수백 년 전 폐기된 천동설이 아직 살아남아

By 문가용 기자
제프리 엡스타인은 스캔들이 아니라 구조였다

제프리 엡스타인은 스캔들이 아니라 구조였다

💡Editor Pick - 2019년 사건은 개인을 향했고 2026년 문서 공개는 구조를 드러냄 - 국가는 어디까지 네트워크를 활용할 수 있으며, 감시 책임 주제는? - 정보가 소유되고 축적될 때 권력으로 발전 2019년의 사건, 2026년의 문서 공개, 그리고 ‘정보의 민영화’라는 질문 2019년 7월, 뉴욕에서 체포된 제프리 엡스타인(Jeffrey Epstein)은 미성년자 성착취

By Donghwi Shin, Jin Kwak