리액트 취약점 악용 급증... KISA·보안업계 긴급 대응

2025-12-09 14:38
  • 카카오톡
  • 네이버 블로그
  • url
CVSS 10.0 만점...Log4j 급 위협 보안 업계 긴장
KISA, 공격 IP 리스트 공개...침해사고 신속 신고 당부
파이오링크·티오리, 긴급 시그니처·무료 진단툴 배포


[보안뉴스 여이레 기자] 최근 발견된 리액트(React) 서버 컴포턴트(RSC)의 고위험 취약점을 악용한 실제 공격이 나타나기 시작함에 따라, 한국인터넷진흥원 C-TAS도 대응에 나섰다. 공격 추정 IP 모니터링을 강화하고 피해가 생기면 신속히 신고해 줄 것을 요청했다.


[자료: React]

이 취약점은 보안 연구원 라클란 데이비슨이 11월 29일 메타에 보고하면서 알려졌다. 리액트는 메타가 개발한 자바스크립트 라이브러리로, RSC는 현재 5000만개의 웹사이트와 주요 기업 제품에 탑재돼 있다. 이처럼 광범위한 활용성 때문에 현재까지 피해가 집계된 조직만 30곳이 넘는다.

‘리액트2쉘’(React2Shell)로 명명된 이 취약점 CVE-2025-55182은 특수 제작된 HTTP 요청을 이용해 인증 절차 없이 원격 코드 실행(RCE)을 허용한다. 별도 설정 변경 없이 공격 가능하며, 단 한 줄의 악성 패킷으로 전체 서비스가 탈취될 수 있다.

보안 업계는 이를 과거 Log4j 사태에 필적하는 중대한 위협으로 보고 있다. 취약점 심각도 점수는 최고치인 CVSS 10.0을 기록했다.

또 이 취약점은 리액트 자체뿐 아니라 Next.js, Waku, React Router, RedwoodSDK 등 리액트에 의존하는 다른 프레임워크에도 영향을 미친다.

공개 직후 유포된 다수의 개념 증명(PoC) 익스플로잇 코드들은 가짜이거나 실제 환경에선 작동하지 않았지만, 곧 실제 작동하는 PoC가 등장하면서 악용 시도도 급증했다.

AWS는 3일부터 어스 라미아(Earth Lamia)와 잭팟 판다(Jackpot Panda) 등 최소 두 개의 중국 연계 해킹 그룹이 이 취약점을 악용한 공격을 수행했다고 보고했다.

한국인터넷진흥원(KISA)은 5일 ‘리액트(React) 서버 컴포넌트 보안 업데이트 권고’를 통해 최신 패치 적용을 당부했다.

이어 KISA C-TAS를 통해 8일 국내 인텔리전스 및 KISA 내부 탐지 시스템을 이용해 확보한 공격 IP 리스트를 공개했다. 랜섬웨어 감염 및 자료 유출 등 피해가 생길 경우 신속하게 침해사고 신고를 해 달라고 요청했다.

국내 보안 기업들도 피해 확산 방지를 위해 긴급 패치 버전 혹은 무료 진단 서비스를 배포하고 있다. 파이오링크는 최근 공개된 리액트와 Next.js의 RCE 취약점에 대응해 5일 자사 웹방화벽 ‘웹프론트-K’(WEBFRONT-K)용 전용 탐지·차단 시그니처를 긴급 배포했다.

파이오링크는 웹프론트-K의 긴급 시그니처 적용을 통해 비정상 RSC 요청 탐지와 악성 페이로드 차단 등 실시간 방어 기능을 제공, 고객사가 패치를 적용하기 전이라도 즉각적 보호가 가능하다.

또 파이오링크 산하 사이버위협분석팀도 고객사의 취약점 영향을 빠르게 확인할 수 있는 점검 스크립트를 배포했다. 파이오링크는 스크립트 제공 외에도 취약점 영향 분석, 공격 시나리오 모니터링, 기술지원 등 후속 대응을 지속할 계획이다.

티오리는 이 취약점의 영향 여부를 간편하게 확인할 수 있는 진단 서비스 ‘리액트가드’(ReactGuard)를 내놨다. 이 도구는 티오리가 개발한 AI 기반 애플리케이션 보안 점검 솔루션 ‘진트’(Xint)의 기술력을 바탕으로 설계돼 복잡한 분석 과정을 자동화하고 실서비스 환경에서 노출 여부를 빠르게 식별할 수 있다.

리액트가드는 운영 중인 서비스의 URL을 입력하면, 서버가 취약한 플라이트(Flight) 엔드포인트를 외부에 노출하고 있는지 자동 탐지한다. 설치나 환경 구성 없이 웹에서 즉시 사용할 수 있는 방식이며, 서버에 코드를 실행하거나 데이터를 변경하지 않는 비파괴적 진단 방식을 채택해 안전성을 확보했다. 또 외부에 노출되지 않은 사내망 환경에서 진단이 필요한 기업을 위해 전용 솔루션도 제공된다.

엔키화이트햇은 ‘React2Shell 취약점 스캐너’를 자사 올인원 오펜시브 보안 플랫폼 ‘오펜(OFFen’)에 추가했다.


[자료: 쉐도우 파운데이션]

비영리 사이버 보안 단체 쉐도우서버 파운데이션은 이미 세계적으로 7만7000개 이상의 IP에서 취약한 리액트 인스턴트가 호스팅되고 있다고 밝혔다. 미국이 약 23만7000개로 가장 많았고 독일(약 9만4000개) 프랑스(약 4만7000개), 인도(약 4만6000개)가 뒤를 이었다. 한국은 2만5000개 IP가 영향을 받았다.

보안 검색 플랫폼 센시스 또한 리액트, Waku, React Router, Next.js, RedwoodSDK를 사용하는 25만 곳 이상의 인스턴스가 잠재적으로 취약하다고 분석했다. 국가별로는 미국이 약 7만개로 가장 많았고 중국(3만개), 독일(2만5000개), 인도(1만3000개)가 뒤를 이었다.

위즈 또한 다수의 피해자를 식별했으며 주로 Next.js 애플리케이션 및 쿠버네티스 컨테이너 환경에서 피해가 발생했다고 보고했다. 공격자들은 AWS 자격 증명 탈취, 암호화폐 채굴기 설치 등을 시도하고 있다.

미국 사이버보안·인프라보안국(CISA) 역시 이 취약점이 현장에서 실제 악용되고 있음을 공식 확인하고, CVE-2025-55182를 ‘악용 중인 알려진 취약점’(KEV) 목록에 추가했다. CISA는 연방 기관들에게 26일까지 취약점을 반드시 패치하도록 지시했다.

[여이레 기자(gore@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다후아

    • 인콘

    • 엔텍디바이스

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트코리아

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 홍석

    • 원우이엔지

    • 지인테크

    • TVT

    • 이화트론

    • 다누시스

    • 테크스피어

    • 휴먼인텍

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 주원

    • 트루엔

    • 비전정보통신

    • 경인씨엔에스

    • 케비스전자

    • 성현시스템

    • 지오멕스소프트

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 씨엠아이텍

    • 포엠아이텍

    • 지엠케이정보통신

    • 위트콘

    • 프로브디지털

    • 세연테크

    • 컴트루테크놀로

    • 모니터랩

    • 시큐아이

    • 윈스테크넷

    • 이글루코퍼레이션

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • 이지에이아이

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 혜성테크원

    • 인더스비젼

    • 구네보코리아

    • 주식회사 에스카

    • 솔디아

    • 일산정밀

    • 알씨

    • 에이앤티글로벌

    • 미래시그널

    • 이스트컨트롤

    • 넥스트림

    • 현대틸스
      팬틸트 / 카메라

    • 모스타

    • 보문테크닉스

    • 레이어스

    • 태양테크

    • 디멘션

    • 레이튼

    • 엘림광통신

    • 엣지디엑스

    • 이엘피케이뉴

    • 포커스에이아이

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기