로그인
보증업체
스포츠중계
스포츠분석
먹튀사이트
지식/노하우
판매의뢰
업체홍보/구인
뉴스
커뮤니티
포토
포인트
보증카지노
보증토토
보증홀덤
스포츠 중계
기타
축구
야구
농구
배구
하키
미식축구
카지노 먹튀
토토 먹튀
먹튀제보
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
제작판매
제작의뢰
게임
구인
구직
총판
제작업체홍보
실시간뉴스
스포츠뉴스
연예뉴스
IT뉴스
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[실시간뉴스]
"우미애" "나빠루"에 필버 중단까지…정기국회 마지막 본회의 '극한 대치' 끝 자동산회(종합2보)
N
[실시간뉴스]
李정부 첫 정기국회 종료…예산 합의 성과 불구 끝내 '필버' 충돌(종합)
N
[연예뉴스]
필릭스-장원영 '예의바른 남녀의 행동'[AAA2025 화보]
N
[연예뉴스]
'열애설' 정국·윈터→'주사 이모' 키, 우리 찐친인 줄 알았는데 [TEN스타필드]
N
[스포츠뉴스]
천재소녀 김은지, 세계바둑대회 첫 우승
N
커뮤니티
더보기
[자유게시판]
드디어 금요일이군요
[자유게시판]
오늘 다저스 어떻게 생각하시나요
[자유게시판]
하아 댓노
[자유게시판]
식곤증지립니다요
[자유게시판]
벌써 불금이네요
목록
글쓰기
[IT뉴스]"전 세계 수천만 웹 서버 무력화 가능"…'리액트투쉘'은 무엇?
온카뱅크관리자
조회:
2
2025-12-09 22:27:33
<div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">인증 없이 서버 원격 조종 가능…"4년전 세계적으로 대혼란 부른 로그포제이 사태와 견줄 수준"</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="18D25coMjR"> <p contents-hash="8cb226f0ea54f126d12cf21d16d2057e8fe4107e82beab9506bf75663eab98fc" dmcf-pid="t6wV1kgRoM" dmcf-ptype="general">(지디넷코리아=김기찬 기자)4년만에 '최악의 보안 취약점'이 다시 발견됐다. 전 세계 수천만 웹서버를 일시에 무력화 할 수 있는 '리액트투쉘(React2shell)'이다. 보안 전문가들은 '리액트투쉘이' 2021년 12월 등장한 대형 보안 취약점 '로그포제이(Log4j)'와 비슷한 정도의 '대형 보안 취약점'이라고 진단했다. 국내 웹사이트도 18만대 이상이 사용하고 있는 것으로 알려졌다. <span>9일 지디넷코리아는 리액트투쉘 취약점을 톺아봤다.</span></p> <p contents-hash="52add144ce2fdb2f5d5645a9be1a0387b82d171bcb5ecb2741b51a73e8fb8ac5" dmcf-pid="FPrftEaegx" dmcf-ptype="general"><strong>리액트투쉘이란?</strong></p> <p contents-hash="6fe60180f4029329b7576049b335c78493903096b6e83a937478a7029c8ed8ee" dmcf-pid="3Qm4FDNdAQ" dmcf-ptype="general">리액트투쉘은 메타(Meta) 웹서비스 개발에 사용되는 라이브러리인 '리액트(React)' 프레임워크에 영향을 미치는 취약점으로, CVE-2025-55182으로 분류된다. Next.js 등 리액트 기반의 다른 프레임워크에도 피해를 줄 수 있는 취약점으로 알려졌다.</p> <figure class="figure_frm origin_fig" contents-hash="43126d14fc8344a321e45c3f3e636bb3cc7b36d5cbfd3c0af05f6502d52a264d" dmcf-pid="0xs83wjJcP" dmcf-ptype="figure"> <p class="link_figure"><img alt="취약점 조회 사이트 'cve.org'에서 React2shell 취약점을 조회한 화면. (사진=cve.org 갈무리)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/09/ZDNetKorea/20251209221854285rath.png" data-org-width="638" dmcf-mid="zYXiKvOcAC" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/09/ZDNetKorea/20251209221854285rath.png" width="658"></p> <figcaption class="txt_caption default_figure"> 취약점 조회 사이트 'cve.org'에서 React2shell 취약점을 조회한 화면. (사진=cve.org 갈무리) </figcaption> </figure> <p contents-hash="0ad25f3638d23b8fdf126989539a0da6ba26296f78ae105cf0355d1af2aa4c46" dmcf-pid="peCQUskLk6" dmcf-ptype="general">리액트투쉘을 악용하면 공격자는 조작된 HTTP 페이로드를 전송하기만 해도 인증 없이 서버로부터 원격 코드 실행(RCE), 즉 서버 장악이 가능하다.</p> <p contents-hash="46dc22b887637482ef60f34c1846a4cbdb7c18ace93755cb81c996f4bb6afcf2" dmcf-pid="UdhxuOEoa8" dmcf-ptype="general">쉽게 예를 들면 라면 가게에서 라면 하나를 주문하는 상황이라고 가정했을 때, 종업원에게 "라면 하나 만들어주고 가게 금고(서버)도 열여줘"라고 요청하면 종업원이 주문자가 누구인지 검증하지도 않고 가게 금고를 열어주는 상황을 가능케 하는 취약점이다.</p> <p contents-hash="1643e5abab7b98792dd6762390c1fe856175c6c80ffe1c9e66b0a1256db71c44" dmcf-pid="uJlM7IDgN4" dmcf-ptype="general"><strong>어떻게 발견됐나?</strong></p> <figure class="figure_frm origin_fig" contents-hash="a632234c56f5a1f26614f9ec9d7b1b822e219d029654e33706dbcb907b9d2e98" dmcf-pid="7iSRzCwakf" dmcf-ptype="figure"> <p class="link_figure"><img alt="라클란 데이비드슨이 공개한 리액트투쉘 보고서." class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/09/ZDNetKorea/20251209221855534vefq.png" data-org-width="640" dmcf-mid="qKrKXjnQaI" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/09/ZDNetKorea/20251209221855534vefq.png" width="658"></p> <figcaption class="txt_caption default_figure"> 라클란 데이비드슨이 공개한 리액트투쉘 보고서. </figcaption> </figure> <p contents-hash="0ba1ba54685af5a96cdce86beaa9f0115699c674aca8e454731f0421d7628d2b" dmcf-pid="znveqhrNoV" dmcf-ptype="general">깃허브에서 라클란 데이비드슨(Lachlan Davidson)으로 활동하고 있는 한 화이트해커가 메타 리액트에서 리액트투쉘 취약점을 발견했고, 공익적 차원에서 메타 측에 해당 내용을 제보하면서 리액트투쉘이 세간에 알려졌다.</p> <p contents-hash="827e5cbe2a75277c5ad08405cb3e9c03c347ed95619927ec61a1052d10ae03b2" dmcf-pid="qLTdBlmjc2" dmcf-ptype="general">라클란 데이비드슨은 "지난달 29일(현지 시간) 리액트투쉘 취약점을 메타에 책임감 있게 공개했다"며 "최초 공개 및 패치 배포는 리액트에서 이달 3일(현지 시간) 진행됐다"고 설명했다.</p> <p contents-hash="dbe7ef4be1dd97036c6ae7fc1c12741579475949d76019f764ebe870d4c12f09" dmcf-pid="BoyJbSsAk9" dmcf-ptype="general">그는 "실제 공개 PoC(개념증명)는 최초 공개 후 약 30시간 만에 유포되기 시작됐다"며 "저도 몇 시간 후 PoC를 공유했다"고 밝혔다.</p> <p contents-hash="707bc53b1fb6ac469e7381349c334b39be75130f3f3de03b607b3dd5bcd95f17" dmcf-pid="bgWiKvOcAK" dmcf-ptype="general"><strong>제2의 '로그포제이 사태'?…CVSS '만점' 취약점</strong></p> <p contents-hash="f4bafbf969fa379a7fb5cc61b4e3f141e47d2127ea2fdb90783a904af070d24c" dmcf-pid="KaYn9TIkAb" dmcf-ptype="general">실제로 해당 취약점은 CVSS 점수 만점인 10.0점을 받았다. CVSS는 소프트웨어 보안 취약점의 심각도를 평가하고 점수화하는 표준 프레임워크로, 0.0부터 10.0까지의 점수를 매긴다. 점수가 높을수록 취약점이 심각함을 의미한다.</p> <p contents-hash="792408e4f215629022045af67cc769bd50f9352901a513f5e9a45e7a879cd91f" dmcf-pid="9NGL2yCEjB" dmcf-ptype="general">CVSS 만점인 리액트투쉘은 인터넷 역사 사상 최악의 보안 결함으로 꼽히는 '로그포제이(Log4j) 사태'를 일으킨 취약점 '로그포쉘(Log4shell)'과 같은 점수다.</p> <figure class="figure_frm origin_fig" contents-hash="d432a501ed1b990bb7f642e30513fb5dbbc8fc1e17ce89ff967dcbc8fd1c932c" dmcf-pid="2jHoVWhDkq" dmcf-ptype="figure"> <p class="link_figure"><img alt="(사진=이미지투데이)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/09/ZDNetKorea/20251209221856872uojk.jpg" data-org-width="600" dmcf-mid="Zna7yLRfgd" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/09/ZDNetKorea/20251209221856872uojk.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> (사진=이미지투데이) </figcaption> </figure> <p contents-hash="861aa22a3281565a29c59a0ddd44b39ae7991719c3f7d29562d05faa909fdb8d" dmcf-pid="VAXgfYlwcz" dmcf-ptype="general">앞서 로그포제이 사태는 자바(Java) 프로그래밍 언어로 제작된 로그포제이 라이브러리 대부분에서 중대한 보안 취약점이 발견된 사건으로 요약된다. 당시 로그포쉘도 비밀번호 등 인증 절차 없이 해커가 사용자의 컴퓨터를 사실상 원격 조종할 수 있는 수준인 것으로 조사돼 리액션투쉘과 닮아있다. 자바 프로그래밍 언어가 거의 모든 곳에서 사용되는 점을 감안하면 당시 모든 서버가 위험한 상태였다.</p> <p contents-hash="7e2ed05e43ade53314e7a37bf26ccc167601264039a76804c2c7d2ad1b3d2cc1" dmcf-pid="fcZa4GSrc7" dmcf-ptype="general">CVSS 10.0은 평가 기준상 악용 시 기밀성, 무결성, 가용성 모두에 완전한 영향을 주거나, 네트워크 접근, 권한 상승 없이도 공격이 가능한 경우다.</p> <p contents-hash="40e6dd48e57f9b21ecaf6fa634fce9b0c55667956858d0bd9f70dc64c06ae0a5" dmcf-pid="4k5N8Hvmau" dmcf-ptype="general">실제로 로그프레소 분석에 따르면 Next.js의 경우 기본 실행 상태에서도 익스플로잇(취약점 공격)이 가능할 정도로 공격이 쉬운 것으로 나타났다.</p> <p contents-hash="c2b13c8372e2c6bcb4b849e5ceafe9d2f80b3988fefdcb70fbfaafe9df479046" dmcf-pid="8E1j6XTscU" dmcf-ptype="general">국내에서도 위기감은 감지된다. 로그프레소 측도 지난 5일 발표한 리액트투쉘 분석 보고서에서 "리액트투쉘은 로그포쉘에 비견될 정도로 심각하다"며 "CVSS 점수 10.0을 받아 매우 위중한 보안 위협으로 평가되고 있다"고 밝힌 바 있다.</p> <p contents-hash="0d320dd314b1cf9afb305f1990b171b12649e187a9a2ce6f370265a570afef22" dmcf-pid="6X8WkVqFkp" dmcf-ptype="general">또 엔키화이트햇에 따르면 리액트투쉘 발견 이후 중국 배후 해커 조직이 실전 공격을 진행한 것으로 알려졌다.</p> <p contents-hash="fe80824464449e6bc471aee6f6a201056fecda9910374fb23844f8ba007065b3" dmcf-pid="PZ6YEfB3k0" dmcf-ptype="general"><strong>"지금 당장 패치하라" 보안업계 경고</strong></p> <p contents-hash="1600befe5885aec00fe8be0935cc07ba87fc87fb9050e8536ae110f7a0a78851" dmcf-pid="Q5PGD4b0N3" dmcf-ptype="general">보안업계는 리액트 및 리액트 기반 라이브러리의 버전을 리액트투쉘 패치가 적용된 19.3.0 버전 이상으로 업데이트하라고 당부하고 있다. 한국인터넷진흥원(KISA)도 'React 서버 컴포넌트 보안 업데이트 권고' 공지를 통해 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트라하라고 권고하고 있다.</p> <figure class="figure_frm origin_fig" contents-hash="5b676a5851673463f37c0fafef26ab3d073b712bb61b5b252d240d5d52a00443" dmcf-pid="x1QHw8KpoF" dmcf-ptype="figure"> <p class="link_figure"><img alt="티오리의 React2shell 취약점 스캐너 사이트에서 지디넷코리아 홈페이지를 조회한 화면. (사진=티오리 진트 캡처)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/09/ZDNetKorea/20251209221857067qtwq.png" data-org-width="640" dmcf-mid="5QguTnMVke" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/09/ZDNetKorea/20251209221857067qtwq.png" width="658"></p> <figcaption class="txt_caption default_figure"> 티오리의 React2shell 취약점 스캐너 사이트에서 지디넷코리아 홈페이지를 조회한 화면. (사진=티오리 진트 캡처) </figcaption> </figure> <p contents-hash="d75c5c502a8dcd6898e6c0d99c731a91e8538716ba43148dbdef324428599b1a" dmcf-pid="yLTdBlmjgt" dmcf-ptype="general">오펜시브 보안 기업들은 리액트투쉘 취약점에 영향을 받는지 직접 확인할 수 있는 스캐너 서비스를 오픈하고 있다. 오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 자사 올인원 오펜시브 보안 플랫폼 OFFen(오펜)에 'React2shell 취약점 스캐너'를 긴급히 추가했다. 티오리(Theori)도 국내외 웹서비스에 치명적 영향을 줄 수 있는 만큼 URL(인터넷주소) 입력 만으로 React2shell 취약점에 영향을 받는지 즉시 진단할 수 있는 사이트를 공개했다.</p> <p contents-hash="3ca69f7b10517882b50f9e4f6b9cbf6a8d8e8054f5a54d8a5c34977952f75516" dmcf-pid="WoyJbSsAN1" dmcf-ptype="general">이용준 극동대 해킹보안학과 교수는 "리액트투쉘은 굉장히 심각한 상황"이라고 강조하며 "해커가 웹사이트 계정 탈취, 네트워크 스캐닝 등 다양한 공격이 가능하다. 국내 웹사이트 18만대 이상이 사용하고 있어 피해가 심각할 수 있다"고 설명했다.</p> <p contents-hash="9605b8c8a3e01733e36bb1a1f3e4e5734dd288eb3733f8b34a954280e8f6d218" dmcf-pid="YgWiKvOck5" dmcf-ptype="general">이 교수는 "React, Next.js 등 영향권 내 라이브러리를 전수조사해 최신 버전 패치가 적용될 수 있도록 신속히 조치돼야 한다"며 "기업이 당장 할 수 있는 조치로는 웹 방화벽에서 React, Next.js 등의 비정상 호출을 차단하는 등의 조치가 필요하다"고 당부했다.</p> <p contents-hash="9b50d339c5959975eeb62ccbe49fc4f1bfc3ae3a6a6c3029234ebd0bf079e301" dmcf-pid="GaYn9TIkaZ" dmcf-ptype="general">그는 이어 "근본적인 해결책으로는 웹사이트에 사용되는 라이브러리에 대한 SBOM(소프트웨어 자재 명세서) 제작을 통해 취약점 악용을 막는 것이 필요하겠다"고 역설했다.</p> <p contents-hash="eb97f67658678e992f50867a580f7a9e0bff349751918240f2ec8bef974e15cb" dmcf-pid="HNGL2yCEaX" dmcf-ptype="general">보안업계 관계자는 "리액트투쉘은 4년전 로그포제이 사태 때처럼 전 세계 수천만 웹 서버 및 사이트를 한 번에 무력화시킬 수 있는 중대한 결함"이라며 "당장 최신 버전으로 라이브러리를 업데이트하지 않으면 랜섬웨어, 데이터 탈취, 서비스 마비 등 보안 위협으로부터 자유롭지 않다"고 경고했다.</p> <p contents-hash="e0d8bf0fc6fbb526389333e228dcc372d2afefefa6227d7b29519681b53542a9" dmcf-pid="XjHoVWhDgH" dmcf-ptype="general">김기찬 기자(71chan@zdnet.co.kr)</p> </section> </div> <p class="" data-translation="true">Copyright © 지디넷코리아. 무단전재 및 재배포 금지.</p>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기