꿈을꾸는 파랑새

WinRAR은 CVE-2025-6218로 추적된 디렉터리 트래버스 취약점을 해결했습니다.
해당 취약점은 특정 조건으로 악성 아카이브 를 추출하고 나서 악성 코드가 실행될 수 있는 문제를 포함
CVE-2025-6218로 추적되고 CVSS 점수 7.8(고위험)을 받은 이번 취약점은 보안 연구원 whs3-detonator가 2025년 6월5일 Zero Day Initiative를 통해 보고
해당 취약점은 WinRAR의 Windows 버전 중 7.11 버전 및 이전 버전에만 영향을 미치며 수정 패치는 공개된 WinRAR 7.12 베타 1 버전에서 제공
파일을 추출할 때 이전 버전의 WinRAR, Windows용 RAR, UnRAR, 포터블 UnRAR 소스 코드 및 UnRAR.dll은 특수하게 제작된 아카이브에 정의된 경로를 사용하도록 속여서 사용자가 지정한 경로 대신 해당 경로를 사용할 수 있습니다 라고 변경 로그 노트에 기재되어 있습니다.
악성 아카이브에는 특수하게 조작된 상대 경로를 가진 파일이 포함될 수 있으며 이는 WinRAR을 속여 시스템 디렉터리나 자동 실행 또는 시작 폴더와 같은 민감한 위치에 해당 파일을 사용자 몰래 추출하도록 할 수 있게 하는 기능입니다.

winrar
winrar

아카이브의 내용이 악의적이라면 이러한 파일은 사용자가 Windows에 로그인할 때마다 자동으로 실행되어 위험한 코드 실행을 하게 돼 있습니다.
해당 프로그램들은 관리자 권한이나 SYSTEM 권한 대신 사용자 수준 권한으로 실행되지만, 브라우저 쿠키나 저장된 비밀번호와 같은 민감한 데이터를 훔치거나 지속 메커니즘을 설치하거나 추가적인 측면 이동을 위한 원격 액세스를 제공할 수 있습니다.
CVE-2025-6218의 위험은 악용을 위해 사용자 상호작용이 필요하다는 점(예: 악성 압축파일 열기 또는 특수 제작된 페이지 방문)으로 인해 제한
그러나 사용자들이 오래된 버전의 WinRAR을 사용하는 경우가 매우 흔하며 악성 압축 파일을 배포하는 방법이 다양하기 때문에 위험은 여전히 매우 큼
CVE-2025-6218 외에도 WinRAR 7.12 베타 1은 Marcin Bobryk이 보고한 보고서 생성 시 HTML 주입 문제를 해결
아카이브 파일 이름에 < 또는 >가 포함된 경우 HTML 보고서에 원시 HTML 태그로 주입될 수 있으며 이는 웹 브라우저에서 보고서를 열 경우 HTML/JS 주입을 가능하게 할 수 있습니다.
최신 WinRAR 릴리스에서 수정된 두 가지 추가 작은 문제에는 복구 볼륨의 불완전한 테스트와 Unix 기록의 타임스탬프 정밀도 손실이 포함
CVE-2025-6218은 Unix 버전,Android 및 휴대용 UnRAR 소스 코드에는 영향을 미치지 않지만 모든 WinRAR 사용자는 플랫폼에 관계없이 즉시 최신 버전으로 업그레이드할 것을 권장
현재 CVE-2025-6218에 대한 보고서는 없지만 WinRAR의 전 세계적인 광범위한 배포와 해커들이 해당 소프트웨어를 표적으로 삼아온 역사를 고려할 때 사용자는 즉시 최신 버전으로 업데이트해야 합니다.
결론 최신 Winrar 버전을 사용하자~

공유하기

facebook twitter kakaoTalk kakaostory naver band