반응형

RARLAB의 WinRAR 소프트웨어에서 새롭게 발견된 취약점에 대한 패치가 출시되었습니다. 이 취약점을 악용하면 해커가 사용자의 기기에서 원격으로 코드를 실행할 수 있습니다.

 

모르는 분들을 위해 설명드리자면, WinRAR은 Windows에서 사용할 수 있는 인기 있는 파일 압축 및 보관 유틸리티로, RAR 또는 ZIP 파일 형식으로 보관 파일을 만들고 볼 수 있으며, 다양한 보관 파일 형식의 압축을 풀 수 있습니다.

 

CVE-2025-6218로 확인된 이 심각한 보안 취약점을 악용하면 공격자는 사용자가 특별히 제작한 파일을 열거나 악성 웹 페이지를 방문하기만 해도 피해자의 시스템에서 악성 코드를 실행할 수 있습니다.

 

변경 로그 메모에는 "파일을 추출할 때 WinRAR의 이전 버전, RAR의 Windows 버전, UnRAR, 이식 가능한 UnRAR 소스 코드 및 UnRAR.dll은 사용자가 지정한 경로 대신 특별히 제작된 보관소에 정의된 경로를 사용하도록 속일 수 있습니다." 라고 나와 있습니다.

 

문제는 무엇인가?

이 버그는 WinRAR가 압축 파일의 파일 경로를 처리하는 방식에서 비롯됩니다. 공격자는 압축 파일 내부에 교묘하게 조작된 경로를 생성하여 소프트웨어를 속여 의도된 디렉터리 외부에서 파일을 추출하도록 할 수 있습니다. 이는 디렉터리 순회(directory traversal)라는 잘 알려진 방법입니다. 이 결함을 통해 공격자는 사용자와 동일한 권한으로 시스템에서 임의 코드를 실행할 수 있습니다.

 

이 취약점은 CVSS 점수 7.8점을 받았으며, 이는 심각도가 높음을 나타냅니다. 악성 파일이나 링크를 열려면 사용자 상호 작용이 필요하지만, 특히 다운로드한 아카이브 파일을 자주 사용하는 사용자에게는 사용자 상호 작용이 매우 중요합니다.

 

누가 발견했을까?

이 취약점은 " whs3-detonator " 라는 이름의 독립 보안 ​​연구원에 의해 발견되었으며, 그는 2025년 6월 5일 Trend Micro의 Zero Day Initiative(ZDI)를 통해 WinRAR 및 RAR 파일 형식을 개발한 회사인 RARLAB에 책임감 있게 보고했습니다. 이 취약점에 대한 수정 사항은 그로부터 2주 후에 발표되었습니다.

 

모든 플랫폼이 영향을 받나요?

이 취약점은 WinRAR v7.11(및 이전 버전)뿐만 아니라 Windows 버전의 RAR, UnRAR, 휴대용 UnRAR 소스 코드 및 UnRAR.dll에도 영향을 미칩니다. 그러나 Unix 버전의 RAR, UnRAR, 휴대용 UnRAR 소스 코드, UnRAR 라이브러리 및 Android용 RAR은 영향을 받지 않습니다.

 

사용자는 무엇을 해야 하나요?

RARLAB은 최신 WinRAR 버전 7.12 베타 1의 CVE-2025-6218 취약점을 패치했습니다. Windows PC에서 WinRAR를 사용하시는 경우, 최신 버전인 7.12로 즉시 업데이트하실 것을 강력히 권장합니다. 이 버전은 디렉터리 트래버설 원격 코드 실행 버그를 패치할 뿐만 아니라 여러 가지 보안 및 기능 문제도 해결합니다. 자세한 내용은 RARLAB 공식 업데이트 페이지 (여기) 를 참조하세요.

 

*참고한 원본 글:https://www.techworm.net/2025/06/winrar-users-security-flaw-fixed-in-latest-update.html

반응형

+ Recent posts