압축 해제, 패츠 트래버설 취약점 주의!

압축 해제, 패츠 트래버설 취약점 주의!
[이미지: AI Generated by TheTechEdge]
💡
Editor’s Pick
- 공격자가 상대경로 사용해 파일 수정, 생성 등 공격할 수 있어
- 사용자가 파일 실행하지 않고 압축 해제만으로도 공격자 악용 가능

사용자 입력을 검증하지 않아 발생하는 패츠 트래버설(Path Traversal) 보안 취약점이 발견됐다. 취약점 공격에 피해를 입지 않도록 기관과 기업은 각별한 주의가 필요하다.

이 취약점은 공격자가 상대경로 혹은 절대경로를 사용해 접근할 수 없는 파일이나 의도치 않은 경로 파일을 읽고 수정할 수 있다. 심지어 새로운 파일을 생성할 수도 있다.

패츠 트래버설 취약점은 오래 전부터 알려져 있었지만 여전히 발견되고 있다. 웹 환경뿐만 아니라 다양한 환경과 프로그램에서 발견되기도 한다. 특히 압축 프로그램 해제 과정에서 취약점이 발생한다.

집슬립(Zip Slip)은 압축 파일 내에 포함된 파일 경로를 악의적으로 조작해 압축 해제 시 대상 디렉토리 외부에 파일을 생성하거나 기존 파일을 덮어쓰는 취약점이다. 공격자가 이 취약점을 악용해 생성한 압축파일을 사용자가 해제하면 공격자가 원하는 경로에 파일이 생성될 수 있다.

윈도우 환경 경우 상대 경로를 이용해 사용자 스타트업(Startup) 폴더에 압축을 해제하면, 시스템 부팅 시마다 공격자가 삽입한 파일이나 명령이 실행된다.

이는 ZIP, TAR, RAR, 7Z 등 파일 경로 정보를 포함하는 모든 압축 형식에서 패츠 트래버설 공격이 가능하다. 

각 압축 형식마다 압축 파일 구조가 다르지만, 대표적인 압축 형식인 ZIP의 구조를 보면 파일 경로 정보가 포함되는 것을 알 수 있다. 

파일네임 항목은 압축 해제 시 생성될 파일의 이름을 지정하는 역할을 한다. 하지만 해당 영역에 경로를 포함한 파일 이름을 저장, 하위 폴더를 생성한 후 해당 위치에 파일을 추출하는 것도 가능하다.

공격자들은 파일네임(File name)에 파이썬(python)의 집파일(zipfile) 모듈을 이용하거나, 직접 ZIP 파일을 조작해 파일네임 항목에 상대 경로를 삽입할 수 있다.

집슬립 공격에 취약한 압축 프로그램으로 압축을 해제하면 파일이 시작 프로그램 폴더에 생성된다. 7Z, RAR 등 다양한 압축 형식에서도 파일 이름 영역에 경로 정보를 포함시킬 수 있다.

이처럼 파일 내부에 파일 경로와 이름을 확인할 수 있는 형식도 있지만, 7Z처럼 평문으로 저장되어 있지 않은 형식도 있다. 평문으로 저장되어 있지 않은 경우에도 평문으로 복호화 후 경로 문자열을 처리하는 과정에서 문제가 발생할 수 있다.

 주요 취약점

CVE-2025-8088

이 취약점은 RARLAB WinRAR 7.13 이전 버전에서 발견된 패츠 트래버설 취약점이다.공격자는 순회 문자와 Alternate Data Stream(ADS)를 활용해 경로 검증을 우회한다. 압축 해제 시 임의 경로에 파일을 생성할 수 있다.

 CVE-2025-6218
이 취약점은 RARLAB WinRAR 7.12 이전 버전에서 공격자가 삽입한 상대 경로에 대해 충분한 검증을 하지 않아 상위 디렉토리 접근을 통한 원격 명령 실행 (Remote Code Execution) 취약점이다. 압축 해제 시 생성할 파일 이름에 상대 경로가 포함돼 있다. 특히 공백 문자가 같이 포함된 경우 기존 상대 경로 검증 필터링을 우회할 수 있다는 점을 악용한다.

CVE-2022-30333
이 취약점은 RARLAB Unrar 6.12 이전 버전에서 영향을 받는다. 리눅스/유닉스 환경서 RAR 형식의 파일 압축 해제 과정에서 발생한다. 임의 경로 파일에 대해 덮어쓰거나 파일을 생성할 수 있다.

CVE-2018-20250
이 취약점은 WinRAR 5.61 이전 버전에서 ACE 형식 파일을 해제할 때 경로 필터링이 미흡해 발생하는 취약점이다. ACE 형식 파일 압축 해제 과정서 실행되는 프로세스에선 UNACEV2.dll 모듈을 사용한다. UNACEV2.dll 내부에서 경로 문자열 처리 로직 중 “:” 문자와 “\” 문자에 대한 필터링을 우회할 수 있어 상위 디렉토리에 접근이 가능해진다.

집슬립 취약점은 사용자가 스크립트나 실행 파일을 직접 실행하지 않더라도 압축 해제만으로도 악용될 수 있다. 공격자가 지정하는 경로에 따라 임의 코드 실행으로 이어질 가능성이 있다.  또한 공격 사용 페이로드는 파일 종류나 확장자에 제한되지 않는다. 경로 정보가 포함된 모든 압축 파일이 공격에 활용될 수 있다.

안랩은 "집슬립 취약점은 압축 해제 사용자의 상호작용이 필요한 만큼, 사용자는 의심스러운 압축 파일을 해제할 때 각별한 주의가 필요하다"며 "주기적으로 프로그램을 업데이트해 최신 버전으로 유지해야 한다"고 당부했다.


OT망에서 나온 10점짜리 취약점, 패치가 무용지물
💡Editor’s Pick - 얼랭/OTP SSH에서 발견된 초고위험도 취약점 - 인증 누락으로 인한 임의 코드 실행 공격 가능 - 4월에 이미 패치 나왔는데 적용 속도 너무 느려 OT 네트워크용 방화벽에서 발견된 초고위험도 취약점이 다시 한 번 문제가 되고 있다. 이 취약점을 겨냥한 익스플로잇 행위가 급증하고 있다는 것이다. 공격은 5월 초부터
애플, 이미지 IO 제로데이 취약점 주의!
💡Editor Pick - 운영체제 구성 요소 중 이미지 IO 프레임워크서 제로데이 취약점 발견 - 애플 사용자, 즉시 기기 최신 버전으로 업데이트해야 애플이 자사 운영체제 핵심 구성 요소 중 하나인 이미지 IO(Image IO) 프레임워크에서 제로데이 보안 취약점이 새롭게 발견됐다. 이용자들의 각별한 주의가 필요하다. 특히 이번 취약점은 실제 공격에 활용된 정황이
이희조 고대 교수 ”의료분야, 고위험 취약점 80%...취약점 관리 필수”
💡Editor’s Pick - 의료분야, 고위험 취약점 80%...SBOM 연계한 VEX로 취약점 관리해야 - 미국, SBOM 자동 생성 및 검증과 취약점 검증하는 플롯폼 VEX로 재편 현대 의료기기는 복잡한 사이버물리시스템으로 돼 있다. 혈압, 심전도, 센서와 펌프, 로봇 등 물리적 요소를 비롯해 펌웨어, 제어 알고리즘, AI 기반 진단 모듈 등 사이버 요소,

Read more

영국 군, 내년도에 대규모 이스포츠 대회 연다?

영국 군, 내년도에 대규모 이스포츠 대회 연다?

💡Editor's Pick for Juniors - 영국 군, 40개 동맹국과 함께 이스포츠 대회 열어 - 내년도에 있을 대규모 워게임 훈련...게임 하듯 진행 - 러우 전쟁 치르는 우크라이나 군에서 많은 아이디어 얻어온 듯 Juniors! 안녕! 테크를 가장 날카롭고 가치 있게 읽어주는 더테크엣지 아빠들이야. 영국 군이 내년에 국제적인 규모의 군사

By 문가용 기자
파일 이름 검색 도구 글롭에서 고위험군 취약점 나와

파일 이름 검색 도구 글롭에서 고위험군 취약점 나와

💡Editor's Pick - 개발자들이 널리 사용하는 도구 글롭 - 그 글롭의 명령행 인터페이스에서 취약점 발견돼 - 파일 이름이 공격 도구로 전환돼 개발자들이 흔히 사용하는 오픈소스 패키지인 글롭(glob)에서 위험한 취약점이 발견됐다. 일반 사용자들이 직접 사용할 일은 거의 없어 대중적으로 낯선 이름이지만, 개발자들은 이를 활용해 여러 가지 도구와

By 문가용 기자
삼성 갤럭시 A와 M 시리즈에 선탑재된 스파이웨어 논란

삼성 갤럭시 A와 M 시리즈에 선탑재된 스파이웨어 논란

💡Editor's Pick for Juniors - 삼성 저가형 스마트폰 시리즈에서 발견된 앱클라우드 앱 - 사실은 지는 여름부터 지적돼 온 스파이웨어 - 이런 스마트폰 문제 쉽게 해결되지 않아...소비자 훈련이 더 중요 Youngsters! 테크를 가장 날카롭고 가치 있게 읽어주는 더테크엣지 아빠들이야. 한국을 대표하는 회사인 삼성에서 프라이버시 침해 논란이 일어났어. 삼성이

By 문가용 기자