페이지에서 나갈까요?

지금 나가면 작성중인 내용은 저장되지 않아요

취약점
[Research & Technique] WinRAR Arbitrary Code Execution 취약점 (CVE-2023-38831)
2023
.
09
.
17
취약점 개요

2023년 8월, RARLAB의 Windows 운영체제용 파일 압축 및 압축 해제 소프트웨어인 WinRAR® 6.22 이하 버전에서 임의의 코드를 실행할 수 있는 CVE-2023-38831 취약점이 공개됐다. 이 취약점은 확장자를 조작한 정상 문서 파일과 악성 코드가 포함된 ZIP 파일에서, 정상 문서 실행 시 악성 코드가 대체 실행된다.

이를 악용하여 최근 암호 화폐 포럼 등 다수의 사이트에서 암호 화폐 및 주식 거래자들을 대상으로 한 공격이 발견됐다. 거래자들이 공격자가 유포한 압축 파일의 링크로 접속해 미끼 파일을 실행하면, 악성 프로그램이 거래자의 기기를 감염시켜 피해자 계좌에서 탈취 자금을 인출한다. 현재까지 최소 130개 이상의 기기가 감염되어 피해를 본 것으로 밝혀졌다.

[그림1. “비트코인 거래를 위한 최고의 개인 전략”으로 업로드 된 악성 게시물]

[출처] group-ib

또한, 러시아-우크라이나의 사이버 전쟁이 심각해지면서, 우크라이나를 공격 대상으로 삼는 해킹 조직들 중 하나인 “GhostWriter(일명 UAC-0057 또는 UNC1151)”가 CVE-2023-38831 취약점을 활용해 공격한 사례도 발견됐다. 이 조직은 우크라이나를 대상으로 전쟁과 관련된 링크 파일을 미끼로 삼아 의도적으로 삽입한 악성 코드를 실행시켰다.

[그림2. 우크라이나 CERT 팀 공식 게시글]

[출처] CERT-UA

RARLAB은 현재 전 세계적으로 WinRAR를 사용하는 사용자 수를 약 5억 명 이상으로 추정하고 있다. CVE-2023-38831 취약점의 CVSS 점수는 7.8점으로 매겨졌지만, WinRAR의 사용 규모가 크고 다른 CVE[1]에 비해 공격 난이도가 쉬운 편에 속한다.

[1] CVE(Common Vulnerabilities and Exposures): 공개적으로 알려진 컴퓨터 보안 결함 목록

[그림3. WinRAR 공식 사이트 내용]

[출처] RARLAB

이러한 이유로 해당 취약점은 다른 공격들과 복합적으로 활용하기 용이하다. 예를 들어 랜섬웨어와 연계하여 공격에 사용된다면 강력한 피해를 발생시킬 수 있다. 따라서 사용자들은 각별한 주의가 필요하다.

영향받는 소프트웨어 버전

CVE-2023-38831에 취약한 WinRAR 버전은 다음과 같다.

공격 시나리오

CVE-2023-38831 취약점을 이용한 공격 시나리오는 다음과 같다.

[그림4. CVE-2023-38831 공격 시나리오]

① 공격자는 CVE-2023-38831 취약점을 유발하는 악성 스크립트가 삽입된 ZIP을 생성한다.

② 공격자는 생성한 악성 ZIP 파일을 메일/게시판/메신저 등을 통해 유포한다.

③ 피해자는 유포된 ZIP 파일을 PC에 다운로드한다.

④ 피해자는 다운로드한 악성 ZIP 파일을 취약한 버전의 WinRAR로 연다.

⑤ 피해자가 ZIP 파일 내 확장자 스푸핑[2]이 적용된 문서를 열면, 공격자가 삽입한 악성 스크립트가 실행된다.

⑥ 공격자가 악성 스크립트를 통해 피해자의 PC를 장악하고, 내부 주요 정보를 탈취한다.

[2] 확장자 스푸핑(Extension Spoofing): 파일 확장자를 조작해 파일의 실제 형식을 숨기고 다른 파일로 위장하는 공격 기술

(후략)

더 자세한 내용은 리포트 다운로드를 통해 확인하세요! (클릭)

서비스와 월 이용 요금에 대한
예상 견적을 알아보세요
실시간 카카오 상담으로
쉽고 빠르게 안내받으세요
전문상담 예약
전화상담 연결
1800-6400

이름을 입력해주세요.

연락처를 입력해주세요.

상담 시간을 선택해주세요.

문의가 완료되었어요.

URL이 복사되었습니다.

구독신청이 완료되었습니다.

불편∙제안사항글 올리기 완료되었습니다

서비스와 월 이용 요금에 대한
예상 견적을 알아보세요
실시간 카카오 상담으로
쉽고 빠르게 안내받으세요