압축 해제, 패츠 트래버설 취약점 주의!

압축 해제, 패츠 트래버설 취약점 주의!
[이미지: AI Generated by TheTechEdge]
💡
Editor’s Pick
- 공격자가 상대경로 사용해 파일 수정, 생성 등 공격할 수 있어
- 사용자가 파일 실행하지 않고 압축 해제만으로도 공격자 악용 가능

사용자 입력을 검증하지 않아 발생하는 패츠 트래버설(Path Traversal) 보안 취약점이 발견됐다. 취약점 공격에 피해를 입지 않도록 기관과 기업은 각별한 주의가 필요하다.

이 취약점은 공격자가 상대경로 혹은 절대경로를 사용해 접근할 수 없는 파일이나 의도치 않은 경로 파일을 읽고 수정할 수 있다. 심지어 새로운 파일을 생성할 수도 있다.

패츠 트래버설 취약점은 오래 전부터 알려져 있었지만 여전히 발견되고 있다. 웹 환경뿐만 아니라 다양한 환경과 프로그램에서 발견되기도 한다. 특히 압축 프로그램 해제 과정에서 취약점이 발생한다.

집슬립(Zip Slip)은 압축 파일 내에 포함된 파일 경로를 악의적으로 조작해 압축 해제 시 대상 디렉토리 외부에 파일을 생성하거나 기존 파일을 덮어쓰는 취약점이다. 공격자가 이 취약점을 악용해 생성한 압축파일을 사용자가 해제하면 공격자가 원하는 경로에 파일이 생성될 수 있다.

윈도우 환경 경우 상대 경로를 이용해 사용자 스타트업(Startup) 폴더에 압축을 해제하면, 시스템 부팅 시마다 공격자가 삽입한 파일이나 명령이 실행된다.

이는 ZIP, TAR, RAR, 7Z 등 파일 경로 정보를 포함하는 모든 압축 형식에서 패츠 트래버설 공격이 가능하다. 

각 압축 형식마다 압축 파일 구조가 다르지만, 대표적인 압축 형식인 ZIP의 구조를 보면 파일 경로 정보가 포함되는 것을 알 수 있다. 

파일네임 항목은 압축 해제 시 생성될 파일의 이름을 지정하는 역할을 한다. 하지만 해당 영역에 경로를 포함한 파일 이름을 저장, 하위 폴더를 생성한 후 해당 위치에 파일을 추출하는 것도 가능하다.

공격자들은 파일네임(File name)에 파이썬(python)의 집파일(zipfile) 모듈을 이용하거나, 직접 ZIP 파일을 조작해 파일네임 항목에 상대 경로를 삽입할 수 있다.

집슬립 공격에 취약한 압축 프로그램으로 압축을 해제하면 파일이 시작 프로그램 폴더에 생성된다. 7Z, RAR 등 다양한 압축 형식에서도 파일 이름 영역에 경로 정보를 포함시킬 수 있다.

이처럼 파일 내부에 파일 경로와 이름을 확인할 수 있는 형식도 있지만, 7Z처럼 평문으로 저장되어 있지 않은 형식도 있다. 평문으로 저장되어 있지 않은 경우에도 평문으로 복호화 후 경로 문자열을 처리하는 과정에서 문제가 발생할 수 있다.

 주요 취약점

CVE-2025-8088

이 취약점은 RARLAB WinRAR 7.13 이전 버전에서 발견된 패츠 트래버설 취약점이다.공격자는 순회 문자와 Alternate Data Stream(ADS)를 활용해 경로 검증을 우회한다. 압축 해제 시 임의 경로에 파일을 생성할 수 있다.

 CVE-2025-6218
이 취약점은 RARLAB WinRAR 7.12 이전 버전에서 공격자가 삽입한 상대 경로에 대해 충분한 검증을 하지 않아 상위 디렉토리 접근을 통한 원격 명령 실행 (Remote Code Execution) 취약점이다. 압축 해제 시 생성할 파일 이름에 상대 경로가 포함돼 있다. 특히 공백 문자가 같이 포함된 경우 기존 상대 경로 검증 필터링을 우회할 수 있다는 점을 악용한다.

CVE-2022-30333
이 취약점은 RARLAB Unrar 6.12 이전 버전에서 영향을 받는다. 리눅스/유닉스 환경서 RAR 형식의 파일 압축 해제 과정에서 발생한다. 임의 경로 파일에 대해 덮어쓰거나 파일을 생성할 수 있다.

CVE-2018-20250
이 취약점은 WinRAR 5.61 이전 버전에서 ACE 형식 파일을 해제할 때 경로 필터링이 미흡해 발생하는 취약점이다. ACE 형식 파일 압축 해제 과정서 실행되는 프로세스에선 UNACEV2.dll 모듈을 사용한다. UNACEV2.dll 내부에서 경로 문자열 처리 로직 중 “:” 문자와 “\” 문자에 대한 필터링을 우회할 수 있어 상위 디렉토리에 접근이 가능해진다.

집슬립 취약점은 사용자가 스크립트나 실행 파일을 직접 실행하지 않더라도 압축 해제만으로도 악용될 수 있다. 공격자가 지정하는 경로에 따라 임의 코드 실행으로 이어질 가능성이 있다.  또한 공격 사용 페이로드는 파일 종류나 확장자에 제한되지 않는다. 경로 정보가 포함된 모든 압축 파일이 공격에 활용될 수 있다.

안랩은 "집슬립 취약점은 압축 해제 사용자의 상호작용이 필요한 만큼, 사용자는 의심스러운 압축 파일을 해제할 때 각별한 주의가 필요하다"며 "주기적으로 프로그램을 업데이트해 최신 버전으로 유지해야 한다"고 당부했다.


OT망에서 나온 10점짜리 취약점, 패치가 무용지물
💡Editor’s Pick - 얼랭/OTP SSH에서 발견된 초고위험도 취약점 - 인증 누락으로 인한 임의 코드 실행 공격 가능 - 4월에 이미 패치 나왔는데 적용 속도 너무 느려 OT 네트워크용 방화벽에서 발견된 초고위험도 취약점이 다시 한 번 문제가 되고 있다. 이 취약점을 겨냥한 익스플로잇 행위가 급증하고 있다는 것이다. 공격은 5월 초부터
애플, 이미지 IO 제로데이 취약점 주의!
💡Editor Pick - 운영체제 구성 요소 중 이미지 IO 프레임워크서 제로데이 취약점 발견 - 애플 사용자, 즉시 기기 최신 버전으로 업데이트해야 애플이 자사 운영체제 핵심 구성 요소 중 하나인 이미지 IO(Image IO) 프레임워크에서 제로데이 보안 취약점이 새롭게 발견됐다. 이용자들의 각별한 주의가 필요하다. 특히 이번 취약점은 실제 공격에 활용된 정황이
이희조 고대 교수 ”의료분야, 고위험 취약점 80%...취약점 관리 필수”
💡Editor’s Pick - 의료분야, 고위험 취약점 80%...SBOM 연계한 VEX로 취약점 관리해야 - 미국, SBOM 자동 생성 및 검증과 취약점 검증하는 플롯폼 VEX로 재편 현대 의료기기는 복잡한 사이버물리시스템으로 돼 있다. 혈압, 심전도, 센서와 펌프, 로봇 등 물리적 요소를 비롯해 펌웨어, 제어 알고리즘, AI 기반 진단 모듈 등 사이버 요소,

Read more

다보스포럼에서의 인공지능: ROI와 보안

다보스포럼에서의 인공지능: ROI와 보안

💡Editor's Pick - 다보스포럼 분위기 휘어잡은 주제, 인공지능 - 특히 투자금 회수와 보안에 대한 경고 가득 - 젠슨 황은 "물리적 인공지능의 시대 열릴 것" 예언 스위스에서 열리는 세계경제포럼(일명 다보스포럼)에서 인공지능이 화제의 중심에 섰다. 특히 인공지능의 수익성과 보안 문제가 대두됐다. 최근 ‘인공지능 거품론’이 떠오르고

By 문가용 기자
유럽연합의 사이버보안법 개정안: 공급망, ENISA, 독자 인증

유럽연합의 사이버보안법 개정안: 공급망, ENISA, 독자 인증

💡Editor's Pick - EU, 2019년의 사이버보안법 강화 시도 시작 - ENISA의 역할 강화하고 인증 체계 마련에 속도 붙여 - 단일 제품과 서비스를 넘어 공급망까지 확인하겠다는 내용 유럽연합 집행위원회가 기존 사이버보안법을 강화하기 위한 절차를 밟기 시작했다. 기존 법 조문을 유지하면서 새로운 내용을 덧붙이겠다는 것으로, 현재까지 개정안의 초안이 나와 제안서까지

By 문가용 기자
바이브 코딩, 시한폭탄을 축적하는 것과 같다

바이브 코딩, 시한폭탄을 축적하는 것과 같다

💡Editor's Pick - 개발자들을 편리하게 해 주는 인공지능의 '바이브 코딩' - 하지만 검수해야 할 개발자들이 인공지능이 짜준 코드를 다 이해 못해 - 심지어 보안 설계까지 맡겨...대재앙의 전초 이른바 ‘바이브 코딩(vibe coding)’이 대세로 자리매김 하고 있다. 얼마 전 리눅스의 창시자 리누스 토르발스조차 “인공지능이 사람보다

By 문가용 기자
AI 프레임워크 체인릿에서 발견된 취약점 2개, “매우 위험”

AI 프레임워크 체인릿에서 발견된 취약점 2개, “매우 위험”

💡Editor's Pick - 인공지능 프레임워크 체인릿에서 파일 읽기와 SSRF 취약점 나와 - 체인릿 개발지에서 새 버전 발표함으로써 문제 해결 - 비슷한 프레임워크들에서 비슷한 문제들 계속 나오는 중 인기 오픈소스 인공지능 프레임워크인 체인릿(Chainlit)에서 2개의 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공할 경우 공격자는 피해자의 클라우드 환경에 진입해

By 문가용 기자