인기 압축 유틸리티 세븐집서 디도스 취약점 나와

인기 압축 유틸리티 세븐집서 디도스 취약점 나와
Photo by Eric Prouzet / Unsplash
💡
Editor's Pick
- 사용자에게 인기 있어, 공격자에게도 인기 있어
- 손상된 메모리의 인근 영역까지 손상시킬 수 있는 취약점
- 애플리케이션 간 충돌 일으켜 디도스 유발

파일 압축 유틸리티인 세븐집(7-zip)에서 중위험군 취약점이 발견됐다. 메모리에 손상을 줄 수 있는 취약점으로, 익스플로잇에 성공한 공격자는 RAR5 압축 파일을 통해 디도스 공격을 할 수 있게 된다고 깃허브(GitHub)의 보안 팀인 깃허브시큐리티랩(GitHub Security Lab)이 밝혔다. 

문제의 취약점은 CVE-2025-53816으로, CVSS 기준 5.5점을 받았다. 임의 코드 실행 공격으로까지 이어질 가능성은 아직까지 낮은 것으로 분석되고 있어 더 높은 점수를 받지 못했다. 세븐집 25.00 이전 모든 버전들에서 발견된다. 디도스 공격의 위험으로부터 벗어나려면 빠르게 패치하는 것이 좋다고 전문가들은 권고한다.

인기 있는 것들은 잠재적으로 위험한 것들

세븐집은 전 세계에서 가장 널리 사용되는 유틸리티 중 하나다. 세븐집 자체 통계에 의하면 세븐집 공식 웹사이트 방문자는 월간 130만 명이 넘는다고 하며, 그 외에도 세기 힘들 정도의 배포 채널들이 존재한다. 개인은 물론 기업 내에서도 즐겨 사용된다.

그렇기 때문에 취약점 연구가 꾸준히 이뤄지고 있으며, 낮은 점수대의 버그가 발견된다 하더라도 공격자들의 관심을 받는다. 그렇기에 CVSS 점수와 상관 없이 파장이 클 수 있다. 사용자들은 부지런히 업데이트를 적용해야 한다. 이는 현대 사회에서 인기 높은 제품을 쓸 때 지불해야 하는 대가 중 하나다.

“이번에 발견된 취약점은 세븐집 내 RAR5 디코더 기능에 존재하는 것으로, 힙 기반 오버플로우로 분류됩니다. 손상된 압축 파일 데이터를 복구하려 할 때 손상된 구간을 0으로 채우는 특성을 가지고 있는데, 이 때 취약점이 발동됩니다.”

깃허브시큐리티랩 측의 설명에 따르면 손상된 구간을 0으로 채우는 과정 중에 rem 값이 잘못 계산된다고 한다. “세븐집이 RAR5 압축 파일을 처리할 때 디코더가 rem 매개변수를 _lzEnd - lzSize로 잘못 계산합니다. 여기서 _lzEnd 변수는 압축파일 내 이전 항목의 크기에 따라 달라지는 특성을 가지고 있고, 바로 이것을 공격자가 제어할 수 있게 됩니다.”

결국 공격자는 미리 할당된 힙 버퍼를 초과해 0을 쓸 수 있게 되며, 따라서 원래 손상된 메모리 영역만이 아니라 그 인접 영역까지 손상시킬 수 있게 된다는 게 깃허브시큐리티랩의 설명이다. “그럴 때 응용 프로그램들 간 충돌이 일어날 수 있고, 이는 디도스 상태로 이어집니다.”

압축파일, 공격자들의 관심사

깃허브시큐리티랩은 “최근 공격자들이 압축파일을 공격에 활용하는 사례가 늘어나고 있다”는 내용도 같이 발표했다. “최근 한 연구에 따르면 악성 코드를 배포하는 다양한 방법들 중 압축파일을 활용하는 게 무려 39%를 차지한다고 합니다. 어느 새 사이버 공격자들이 탐지 장치를 우회할 때 가장 많이 사용하는 기법으로 자리를 잡은 겁니다. 그래서 압축 유틸리티의 취약점은 더 우려가 되기도 합니다.”

취약점에 관한 내용은 4월 24일 세븐집 개발사에만 조용히 전달됐다. 그리고 개발사는 5일 뒤인 29일 해당 보고서를 확인했고, 7월 5일 업데이트를 완료했다. 문제가 해결된 버전은 25.00이라고 깃허브시큐리티랩 측은 전달 받았다고 한다. “그 외에 일부 성능 개선도 이뤄졌습니다.”

세븐집은 자동 업데이트를 지원하지 않는다. 따라서 사용자들은 공식 웹사이트로 접속해 들어가 최신 버전을 수동으로 다운로드 받아 설치해야 한다. “그 외에도 세븐집은 다양한 곳에서 다운로드가 가능합니다. 하지만 모두가 최신 버전을 호스팅하고 있지는 않을 겁니다. 따라서 버전 확인이 꼭 필요합니다. 25.00이 지금 설치해야 할 버전입니다.”


취약점 PoC, 공개해야 하나 말아야 하나
💡Editor’s Pick - 파일 전송 솔루션 윙FTP서버에서 10점짜리 취약점 발견됨 - 이 취약점 익스플로잇 하면 원격에서 서버 통째로 장악 가능 - 잠잠했다가 PoC 공개된 이후부터 익스플로잇 시도 극성 파일 전송 기술인 윙FTP서버(Wing FTP Server)에서 초고위험도 취약점이 발견됐다. CVE-2025-47812로, CVSS 기준 10점 만점에 10점을 받았다. 익스플로잇에 성공할 경우 공격자는
미국 기차마다 가지고 있던 12년 된 통신 취약점
💡Editor’s Pick - 미국 기차의 선두-후미 이어주는 통신 기술서 취약점 나와 - 사실 2012년부터 발견되던 것 - 관리 협회는 ”진짜 사고 일어난 것 아니”라면서 12년 간 무시 미국 사이버 보안 전담 기관인 CISA가 기차와 관련된 위험한 취약점에 대해 경고했다. 문제의 취약점은 CVE-2025-1727로, 열차의 후미 장치와 선두 장치 간 원격

Read more

취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

💡Editor Pick - AI는 사이버 공격의 기술 수준을 높인 것이 아닌 생산 속도를 높임 - 바이브웨어 전략은 탐지 시스템이 아닌 분석가의 시간을 공격 - 사이버전은 정교한 침투가 아닌 대량 생산된 공격의 소모전 APT36과 바이브웨어가 보여준 사이버전의 새로운 경제학 사이버 공격의 역사는 오랫동안 정교함의 경쟁이었다. 공격자는 더욱 복잡한 취약점을 찾고, 더

By Donghwi Shin, Jin Kwak
[TE머묾] 기계가 말했다, 지구가 망했다

[TE머묾] 기계가 말했다, 지구가 망했다

💡Editor's Pick - 인간도 말 배우기 힘든데, 기계는 오죽했으랴 - 그렇게 힘든 일 매일 시켜대니, 얼마나 많은 에너지 소모될까 - 나중에 감당 못할 고지서 나올 가능성 높아 말 배우는 건 힘든 일이다. 거금 들여 유학 수년 다녀와도 마스터하지 못하는 경우가 대부분이다. 개인 시간을 수년 단위 투자해도 원어민 공포증이

By 문가용 기자
소프트웨어 ‘취약점’이 아닌 ‘기능’을 무기화하다

소프트웨어 ‘취약점’이 아닌 ‘기능’을 무기화하다

💡Editor Pick - 러시아와 벨라루스의 사이버 작전을 통해 확인하는 공격자 행동 양식 - 공격자에게 유리한 기술 발전 - 정상 기능의 정상 활용은 정상, 정상 기능의 악의적 활용은 정상? 사이버 공격은 얼마나 빠르게 취약점을 찾는가?의 경쟁으로 이해되어 왔다. 더 은밀한 0-Day를 먼저 확보하고, 더 빠르게 익스플로잇 체인을 완성하는 쪽이 우위를

By Donghwi Shin
취약점이 아니라 산업이다: Coruna Exploit kit이 보여준 모바일 해킹의 경제학

취약점이 아니라 산업이다: Coruna Exploit kit이 보여준 모바일 해킹의 경제학

💡Editor Pick - Coruna exploit kit은 단순한 iOS 취약점 공격이 아님 - 23개의 exploit을 자동으로 조합하는 ‘침투 파이프라인’ - 모바일 해킹이 개별 공격이 아니라 산업 구조로 변하고 있음 스마트폰 보안 논의에서 iOS는 오랫동안 가장 강력한 방어 모델을 갖춘 플랫폼으로 평가되어 왔다. 코드 서명 강제, 애플리케이션 샌드박스, 메모리 보호 기술, 그리고

By Donghwi Shin, Jin Kwak