Kant's IT/Vulnerability

7-Zip 0-Day 취약점 주장 논란: 사실 여부와 보안 권고

Kant Jo 2025. 1. 14. 12:18

7-Zip 0-Day Exploit Leaked Online Allows Attackers Control Victim Devices Remotely

 

7-Zip 0-Day Exploit Leaked Online Allows Attackers Control Victim Devices Remotely

A previously unknown zero-day vulnerability in the popular file compression tool 7-Zip has been publicly disclosed by an anonymous user.

gbhackers.com

 

An X user claimed a 7-Zip zero-day vulnerability, but 7-Zip's creator says is a fake

 

An X user claimed a 7-Zip zero-day vulnerability, but 7-Zip's creator says is a fake

An X user using the handle @NSA_Employee39 disclosed a zero-day vulnerability in the open-source file archive software 7-Zip.

securityaffairs.com

 

  • 논란의 핵심
    • 한 익명의 사용자가 X(구 트위터)를 통해 7-Zip의 제로데이 취약점을 공개했다고 주장
    • 취약점은 LZMA 디코더RC_NORM 함수를 악용하여 버퍼 오버플로우를 유발하고, 임의 코드 실행을 가능하게 한다는 내용
    • Igor Pavlov(7-Zip 개발자)는 해당 취약점이 가짜라고 반박하며, RC_NORM 함수는 LZMA 디코더에서 호출되지 않는다고 설명
  • 취약점 내용
    • 특수 제작된 .7z 아카이브 파일을 열거나 추출할 때 악성 페이로드(shellcode)를 실행
    • 공격자가 악성 아카이브를 통해 임의 코드 실행 가능
    • 공격 벡터의 단순성으로 인해 개인 및 조직 모두에게 광범위한 영향을 미칠 수 있음
    • 특히 공급망 보안에 치명적 영향을 미칠 가능성이 있음
  • 보안 커뮤니티 반응
    • 일부 전문가들은 해당 코드가 생성형 AI(LLM)에 의해 만들어진 가짜 코드일 가능성을 제기
    • 7-Zip 개발자는 "취약점은 존재하지 않으며, X에서 유포된 주장은 신뢰할 수 없다"고 명확히 밝힘
  • 보안 권고
    • 즉각적 대응
      • 사용자는 7-Zip 소프트웨어의 최신 버전으로 업데이트하고, 공식 채널의 발표를 지속적으로 모니터링
    • 예방 조치
      • 외부에서 받은 .7z 파일을 열기 전 샌드박스 환경에서 테스트
      • 정기적인 보안 교육을 통해 직원들에게 의심스러운 파일의 위험성을 교육
    • 보안 모니터링
      • 공급망 보안을 위한 파일 처리 자동화 시스템을 사용하는 경우, 추가적인 검증 절차 도입
    • 커뮤니티 협력
      • 보안 전문가들은 논란이 되는 취약점의 사실 여부를 지속적으로 검증하고 공유
  • 결론
    • 이번 논란은 제로데이 취약점의 진위와 관련된 정보가 왜곡될 수 있음을 보여줌
    • 소프트웨어 취약점에 대한 주장은 반드시 신뢰할 수 있는 소스와 검증 과정을 거쳐야 함
    • 7-Zip 사용자는 현재 상태에서 최신 보안 업데이트를 유지하고, 출처가 불분명한 파일에 대해 항상 경계해야 함