압축 해제, 패츠 트래버설 취약점 주의!

- 공격자가 상대경로 사용해 파일 수정, 생성 등 공격할 수 있어
- 사용자가 파일 실행하지 않고 압축 해제만으로도 공격자 악용 가능
사용자 입력을 검증하지 않아 발생하는 패츠 트래버설(Path Traversal) 보안 취약점이 발견됐다. 취약점 공격에 피해를 입지 않도록 기관과 기업은 각별한 주의가 필요하다.
이 취약점은 공격자가 상대경로 혹은 절대경로를 사용해 접근할 수 없는 파일이나 의도치 않은 경로 파일을 읽고 수정할 수 있다. 심지어 새로운 파일을 생성할 수도 있다.
패츠 트래버설 취약점은 오래 전부터 알려져 있었지만 여전히 발견되고 있다. 웹 환경뿐만 아니라 다양한 환경과 프로그램에서 발견되기도 한다. 특히 압축 프로그램 해제 과정에서 취약점이 발생한다.
집슬립(Zip Slip)은 압축 파일 내에 포함된 파일 경로를 악의적으로 조작해 압축 해제 시 대상 디렉토리 외부에 파일을 생성하거나 기존 파일을 덮어쓰는 취약점이다. 공격자가 이 취약점을 악용해 생성한 압축파일을 사용자가 해제하면 공격자가 원하는 경로에 파일이 생성될 수 있다.
윈도우 환경 경우 상대 경로를 이용해 사용자 스타트업(Startup) 폴더에 압축을 해제하면, 시스템 부팅 시마다 공격자가 삽입한 파일이나 명령이 실행된다.
이는 ZIP, TAR, RAR, 7Z 등 파일 경로 정보를 포함하는 모든 압축 형식에서 패츠 트래버설 공격이 가능하다.
각 압축 형식마다 압축 파일 구조가 다르지만, 대표적인 압축 형식인 ZIP의 구조를 보면 파일 경로 정보가 포함되는 것을 알 수 있다.
파일네임 항목은 압축 해제 시 생성될 파일의 이름을 지정하는 역할을 한다. 하지만 해당 영역에 경로를 포함한 파일 이름을 저장, 하위 폴더를 생성한 후 해당 위치에 파일을 추출하는 것도 가능하다.
공격자들은 파일네임(File name)에 파이썬(python)의 집파일(zipfile) 모듈을 이용하거나, 직접 ZIP 파일을 조작해 파일네임 항목에 상대 경로를 삽입할 수 있다.
집슬립 공격에 취약한 압축 프로그램으로 압축을 해제하면 파일이 시작 프로그램 폴더에 생성된다. 7Z, RAR 등 다양한 압축 형식에서도 파일 이름 영역에 경로 정보를 포함시킬 수 있다.
이처럼 파일 내부에 파일 경로와 이름을 확인할 수 있는 형식도 있지만, 7Z처럼 평문으로 저장되어 있지 않은 형식도 있다. 평문으로 저장되어 있지 않은 경우에도 평문으로 복호화 후 경로 문자열을 처리하는 과정에서 문제가 발생할 수 있다.
주요 취약점
CVE-2025-8088
이 취약점은 RARLAB WinRAR 7.13 이전 버전에서 발견된 패츠 트래버설 취약점이다.공격자는 순회 문자와 Alternate Data Stream(ADS)를 활용해 경로 검증을 우회한다. 압축 해제 시 임의 경로에 파일을 생성할 수 있다.
CVE-2025-6218
이 취약점은 RARLAB WinRAR 7.12 이전 버전에서 공격자가 삽입한 상대 경로에 대해 충분한 검증을 하지 않아 상위 디렉토리 접근을 통한 원격 명령 실행 (Remote Code Execution) 취약점이다. 압축 해제 시 생성할 파일 이름에 상대 경로가 포함돼 있다. 특히 공백 문자가 같이 포함된 경우 기존 상대 경로 검증 필터링을 우회할 수 있다는 점을 악용한다.
CVE-2022-30333
이 취약점은 RARLAB Unrar 6.12 이전 버전에서 영향을 받는다. 리눅스/유닉스 환경서 RAR 형식의 파일 압축 해제 과정에서 발생한다. 임의 경로 파일에 대해 덮어쓰거나 파일을 생성할 수 있다.
CVE-2018-20250
이 취약점은 WinRAR 5.61 이전 버전에서 ACE 형식 파일을 해제할 때 경로 필터링이 미흡해 발생하는 취약점이다. ACE 형식 파일 압축 해제 과정서 실행되는 프로세스에선 UNACEV2.dll 모듈을 사용한다. UNACEV2.dll 내부에서 경로 문자열 처리 로직 중 “:” 문자와 “\” 문자에 대한 필터링을 우회할 수 있어 상위 디렉토리에 접근이 가능해진다.
집슬립 취약점은 사용자가 스크립트나 실행 파일을 직접 실행하지 않더라도 압축 해제만으로도 악용될 수 있다. 공격자가 지정하는 경로에 따라 임의 코드 실행으로 이어질 가능성이 있다. 또한 공격 사용 페이로드는 파일 종류나 확장자에 제한되지 않는다. 경로 정보가 포함된 모든 압축 파일이 공격에 활용될 수 있다.
안랩은 "집슬립 취약점은 압축 해제 사용자의 상호작용이 필요한 만큼, 사용자는 의심스러운 압축 파일을 해제할 때 각별한 주의가 필요하다"며 "주기적으로 프로그램을 업데이트해 최신 버전으로 유지해야 한다"고 당부했다.
Related Materials

