React2Shell 원격 코드 실행 취약점(CVE-2025-55182)은 단일 HTTP 요청을 통해 악용될 수 있으며, React 서버 컴포넌트를 구현하는 모든 프레임워크에 영향을 미칩니다. 이 취약점은 클라이언트 제어 데이터의 안전하지 않은 역직렬화로 인해 공격자가 원격에서 임의의 명령을 실행할 수 있게 합니다. 개발자들은 이 취약점을 수정하기 위해 React를 최신 버전으로 업데이트하고, 애플리케이션을 재구축한 후 재배포해야 합니다. 보안 연구원 Maple3142는 12월 4일에 취약한 서버에 대한 원격 명령 실행을 보여주는 작동 증명을 발표했습니다.
Shadowserver 인터넷 감시 그룹은 React2Shell 취약점에 취약한 77,664개의 IP 주소를 감지했으며, 이 중 약 23,700개는 미국에 위치해 있습니다. 연구자들은 Searchlight Cyber/Assetnote가 개발한 탐지 기법을 사용하여 IP 주소가 취약한지 조사했습니다. 이 기법은 서버에 HTTP 요청을 보내 취약점을 악용하고, 특정 응답을 확인하여 장치가 취약한지 여부를 확인하였습니다. GreyNoise는 지난 24시간 동안 취약점을 악용하려는 시도를 181개의 고유 IP 주소에서 파악했습니다.
React2Shell 원격 코드 실행 취약점은 단일 HTTP 요청을 통해 악용될 수 있으며, React 서버 컴포넌트를 구현하는 모든 프레임워크에 영향을 미친다.
Shadowserver 인터넷 감시 그룹은 React2Shell 취약점에 취약한 77,664개의 IP 주소를 감지했다.
연구자들은 Searchlight Cyber/Assetnote가 개발한 탐지 기법을 사용하여 IP 주소가 취약한지 판단했다.
GreyNoise는 지난 24시간 동안 취약점을 악용하려는 시도를 181개의 고유 IP 주소에서 기록했다.
개발자들은 이 취약점을 수정하기 위해 React를 최신 버전으로 업데이트하고, 애플리케이션을 재구축한 후 재배포해야 한다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.