2025년 12월 3일, React와 Next.js에서 심각한 보안 취약점인 CVE-2025-55182가 공개되었습니다. 이 취약점은 CVSS 점수 10.0을 기록하며, 전 세계 수백만 개의 웹사이트가 영향을 받을 수 있는 잠재적인 위협을 내포하고 있습니다.
CVE-2025-55182 취약점 개요
React2Shell의 정의
React2Shell은 React Server Components의 ‘Flight 프로토콜’에서 발견된 안전하지 않은 역직렬화 취약점입니다. 공격자는 단 한 줄의 HTTP 요청으로 서버를 장악할 수 있으며, 이는 인증 과정 없이 실행될 수 있습니다. 이로 인해 Instagram, Netflix와 같은 거대 플랫폼에서도 공격이 가능해지며, 피해 규모가 매우 클 것으로 예상됩니다.
영향 받는 시스템
CVE-2025-55182의 영향을 받는 React 및 Next.js의 버전은 다음과 같습니다:
– React: 19.0, 19.1.0, 19.1.1, 19.2.0
– Next.js: 14.3.0-canary.77 이상, 15.x 전체, 16.x 전체
– 기타 프레임워크: React Router, Waku, Redwood SDK 등
현재 전 세계적으로 React 서버는 약 571,249개, Next.js 서버는 444,043개가 발견되었으며, 이 중 일부만 취약한 버전을 사용하더라도 피해는 엄청날 것입니다.
보안 조치 및 패치 방법
즉각적인 패치 필요성
현재 즉시 패치해야 할 React 및 Next.js의 버전은 다음과 같습니다:
– React 패치 버전: 19.0.1, 19.1.2, 19.2.1
– Next.js 패치 버전: 16.0.7, 15.5.7, 15.4.8 등
이 외에도 WAF(웹 애플리케이션 방화벽)를 통한 보호 조치를 취해야 합니다. AWS, Cloudflare 등 주요 클라우드 제공업체는 긴급 룰을 배포 중입니다.
WAF만으로는 부족
단순한 WAF 룰로는 완전한 보호를 할 수 없습니다. 따라서, 패치된 버전으로의 즉각적인 업데이트가 가장 효과적인 방법입니다. 보안 전문가들은 정상적인 패치 주기를 무시하고 긴급히 업데이트할 것을 권고하고 있습니다.
대처 방안 및 권장 사항
환경 점검
React나 Next.js를 사용하는 모든 개발자와 운영팀은 자신의 환경을 점검하고, 반드시 패치를 적용해야 합니다. Server Functions를 사용하지 않더라도, Server Components를 지원하는 애플리케이션은 공격 대상이 될 수 있습니다.
지속적인 모니터링
공격자들이 이 취약점을 악용하기 시작했다는 경고가 이미 발생했으므로, 지속적인 모니터링과 보안 점검이 필요합니다. GitHub와 Metasploit에 공개된 PoC(개념 증명) 코드는 대규모 자동화 공격이 임박했음을 나타냅니다.
자주 묻는 질문
React2Shell 공격에 어떻게 대비해야 하나요?
패치된 버전으로 즉시 업데이트하고, WAF를 통해 추가적인 보안 조치를 취하는 것이 중요합니다.
어떤 버전의 React와 Next.js가 취약한가요?
React의 19.0, 19.1.0, 19.1.1, 19.2.0 및 Next.js의 14.3.0-canary.77 이상, 15.x, 16.x 전체가 영향을 받습니다.
공격 성공률은 얼마나 되나요?
보안 연구에 따르면 이 취약점을 이용한 공격의 성공률은 거의 100%에 달합니다.
패치 후 추가 조치는 무엇이 있나요?
패치 후에도 지속적인 보안 점검과 모니터링을 통해 추가적인 위협을 예방해야 합니다.
React2Shell의 위험성은 어떤가요?
이 취약점은 전 세계적으로 광범위한 영향을 미칠 수 있으며, 대규모 서비스의 마비를 초래할 수 있는 잠재력을 가지고 있습니다.
React2Shell은 웹 개발자와 운영팀에게 심각한 경고를 주는 사례입니다. 지금 바로 점검하고 필요한 조치를 취해야 합니다.