압축 해제, 패츠 트래버설 취약점 주의!

압축 해제, 패츠 트래버설 취약점 주의!
[이미지: AI Generated by TheTechEdge]
💡
Editor’s Pick
- 공격자가 상대경로 사용해 파일 수정, 생성 등 공격할 수 있어
- 사용자가 파일 실행하지 않고 압축 해제만으로도 공격자 악용 가능

사용자 입력을 검증하지 않아 발생하는 패츠 트래버설(Path Traversal) 보안 취약점이 발견됐다. 취약점 공격에 피해를 입지 않도록 기관과 기업은 각별한 주의가 필요하다.

이 취약점은 공격자가 상대경로 혹은 절대경로를 사용해 접근할 수 없는 파일이나 의도치 않은 경로 파일을 읽고 수정할 수 있다. 심지어 새로운 파일을 생성할 수도 있다.

패츠 트래버설 취약점은 오래 전부터 알려져 있었지만 여전히 발견되고 있다. 웹 환경뿐만 아니라 다양한 환경과 프로그램에서 발견되기도 한다. 특히 압축 프로그램 해제 과정에서 취약점이 발생한다.

집슬립(Zip Slip)은 압축 파일 내에 포함된 파일 경로를 악의적으로 조작해 압축 해제 시 대상 디렉토리 외부에 파일을 생성하거나 기존 파일을 덮어쓰는 취약점이다. 공격자가 이 취약점을 악용해 생성한 압축파일을 사용자가 해제하면 공격자가 원하는 경로에 파일이 생성될 수 있다.

윈도우 환경 경우 상대 경로를 이용해 사용자 스타트업(Startup) 폴더에 압축을 해제하면, 시스템 부팅 시마다 공격자가 삽입한 파일이나 명령이 실행된다.

이는 ZIP, TAR, RAR, 7Z 등 파일 경로 정보를 포함하는 모든 압축 형식에서 패츠 트래버설 공격이 가능하다. 

각 압축 형식마다 압축 파일 구조가 다르지만, 대표적인 압축 형식인 ZIP의 구조를 보면 파일 경로 정보가 포함되는 것을 알 수 있다. 

파일네임 항목은 압축 해제 시 생성될 파일의 이름을 지정하는 역할을 한다. 하지만 해당 영역에 경로를 포함한 파일 이름을 저장, 하위 폴더를 생성한 후 해당 위치에 파일을 추출하는 것도 가능하다.

공격자들은 파일네임(File name)에 파이썬(python)의 집파일(zipfile) 모듈을 이용하거나, 직접 ZIP 파일을 조작해 파일네임 항목에 상대 경로를 삽입할 수 있다.

집슬립 공격에 취약한 압축 프로그램으로 압축을 해제하면 파일이 시작 프로그램 폴더에 생성된다. 7Z, RAR 등 다양한 압축 형식에서도 파일 이름 영역에 경로 정보를 포함시킬 수 있다.

이처럼 파일 내부에 파일 경로와 이름을 확인할 수 있는 형식도 있지만, 7Z처럼 평문으로 저장되어 있지 않은 형식도 있다. 평문으로 저장되어 있지 않은 경우에도 평문으로 복호화 후 경로 문자열을 처리하는 과정에서 문제가 발생할 수 있다.

 주요 취약점

CVE-2025-8088

이 취약점은 RARLAB WinRAR 7.13 이전 버전에서 발견된 패츠 트래버설 취약점이다.공격자는 순회 문자와 Alternate Data Stream(ADS)를 활용해 경로 검증을 우회한다. 압축 해제 시 임의 경로에 파일을 생성할 수 있다.

 CVE-2025-6218
이 취약점은 RARLAB WinRAR 7.12 이전 버전에서 공격자가 삽입한 상대 경로에 대해 충분한 검증을 하지 않아 상위 디렉토리 접근을 통한 원격 명령 실행 (Remote Code Execution) 취약점이다. 압축 해제 시 생성할 파일 이름에 상대 경로가 포함돼 있다. 특히 공백 문자가 같이 포함된 경우 기존 상대 경로 검증 필터링을 우회할 수 있다는 점을 악용한다.

CVE-2022-30333
이 취약점은 RARLAB Unrar 6.12 이전 버전에서 영향을 받는다. 리눅스/유닉스 환경서 RAR 형식의 파일 압축 해제 과정에서 발생한다. 임의 경로 파일에 대해 덮어쓰거나 파일을 생성할 수 있다.

CVE-2018-20250
이 취약점은 WinRAR 5.61 이전 버전에서 ACE 형식 파일을 해제할 때 경로 필터링이 미흡해 발생하는 취약점이다. ACE 형식 파일 압축 해제 과정서 실행되는 프로세스에선 UNACEV2.dll 모듈을 사용한다. UNACEV2.dll 내부에서 경로 문자열 처리 로직 중 “:” 문자와 “\” 문자에 대한 필터링을 우회할 수 있어 상위 디렉토리에 접근이 가능해진다.

집슬립 취약점은 사용자가 스크립트나 실행 파일을 직접 실행하지 않더라도 압축 해제만으로도 악용될 수 있다. 공격자가 지정하는 경로에 따라 임의 코드 실행으로 이어질 가능성이 있다.  또한 공격 사용 페이로드는 파일 종류나 확장자에 제한되지 않는다. 경로 정보가 포함된 모든 압축 파일이 공격에 활용될 수 있다.

안랩은 "집슬립 취약점은 압축 해제 사용자의 상호작용이 필요한 만큼, 사용자는 의심스러운 압축 파일을 해제할 때 각별한 주의가 필요하다"며 "주기적으로 프로그램을 업데이트해 최신 버전으로 유지해야 한다"고 당부했다.


OT망에서 나온 10점짜리 취약점, 패치가 무용지물
💡Editor’s Pick - 얼랭/OTP SSH에서 발견된 초고위험도 취약점 - 인증 누락으로 인한 임의 코드 실행 공격 가능 - 4월에 이미 패치 나왔는데 적용 속도 너무 느려 OT 네트워크용 방화벽에서 발견된 초고위험도 취약점이 다시 한 번 문제가 되고 있다. 이 취약점을 겨냥한 익스플로잇 행위가 급증하고 있다는 것이다. 공격은 5월 초부터
애플, 이미지 IO 제로데이 취약점 주의!
💡Editor Pick - 운영체제 구성 요소 중 이미지 IO 프레임워크서 제로데이 취약점 발견 - 애플 사용자, 즉시 기기 최신 버전으로 업데이트해야 애플이 자사 운영체제 핵심 구성 요소 중 하나인 이미지 IO(Image IO) 프레임워크에서 제로데이 보안 취약점이 새롭게 발견됐다. 이용자들의 각별한 주의가 필요하다. 특히 이번 취약점은 실제 공격에 활용된 정황이
이희조 고대 교수 ”의료분야, 고위험 취약점 80%...취약점 관리 필수”
💡Editor’s Pick - 의료분야, 고위험 취약점 80%...SBOM 연계한 VEX로 취약점 관리해야 - 미국, SBOM 자동 생성 및 검증과 취약점 검증하는 플롯폼 VEX로 재편 현대 의료기기는 복잡한 사이버물리시스템으로 돼 있다. 혈압, 심전도, 센서와 펌프, 로봇 등 물리적 요소를 비롯해 펌웨어, 제어 알고리즘, AI 기반 진단 모듈 등 사이버 요소,

Read more

악성 프롬프트 주입, 100% 방어는 불가능

악성 프롬프트 주입, 100% 방어는 불가능

💡Editor's Pick - 챗GPT 공략 가능한 7개 방법 개발돼 - 프롬프트 주입 공격은 원천 봉쇄 되지 않아 - 단기 방어 대책과 중장기 대책 모두 고려돼야 인기 높은 인공지능 모델인 챗GPT에서 새로운 취약점이 발견됐다. 익스플로잇에 성공한 공격자는 피해자의 동의를 획득하지 않고도 개인정보와 챗GPT와의 채팅 기록을 열람할 수 있게 된다.

By 문가용 기자
주기적인 모의해킹/취약점 점검과 반복되는 사고

주기적인 모의해킹/취약점 점검과 반복되는 사고

💡Editor Pick - 2025년 보안 사고의 증가는 ‘사건의 폭증’이 아니라 ‘탐지·보고 역량의 향상’일 가능성 - 반복되는 취약점 문제는 모의해킹을 형식적으로 수행하고 결과를 단순 패치로만 처리하는 관행에서 비롯 - 진정한 해결책은 취약점의 Exploit·파급력·근본 원인까지 가시화 - PTaaS, Git·이슈 트래커로 라이프사이클을 연동해 지속적으로 추적 2025년, ‘사건’

By Donghwi Shin
인공지능 통해 악성 코드 분석했더니, “아무튼 빨랐죠”

인공지능 통해 악성 코드 분석했더니, “아무튼 빨랐죠”

💡Edit0r's Pick - 실시간으로 대화하면서 분석하는 기법 - 모든 데이터를 취합해 인공지능에 던져주는 기법 - 전자는 가설 검증에 강점, 후자는 멀웨어 계층 식별에 강점 인공지능을 활용해 복잡한 멀웨어를 분석 및 해독하는 데 성공한 사례가 나타났다. 보안 기업 체크포인트(CheckPoint)의 연구원들이 실시한 것으로, “복잡하게 구성돼 있어 분석 난이도가

By 문가용 기자