CVE-2025-55183 및 CVE-2025-55184: 새로운 React RSC 취약점이 애플리케이션을 서비스 거부 공격 및 소스 코드 유출에 노출시킴
React Server Components (RSC)에서 최근에 공개된 최대 심각도의 취약점, React2Shell (CVE-2025-55182)가 심각한 위협으로 급속히 확대되었습니다. 여러 중국 연계 국가 지원 단체들이 결함을 활용하여 취약한 React 배포에 대해 RCE 를 달성하기 위해 현장에서 결함을 악용하고 있는 것으로 관찰되었습니다. CVE-2025-55182의 악용에 대응하기 위해, React 팀은 서비스 거부(DoS) 공격 또는 소스 코드 노출로 이어질 수 있는 새로 확인된 RSC 문제를 해결하기 위한 추가 수정 사항을 발표했으며, 이는 CVE-2025-55183 및 CVE-2025-55184로 추적되며 동일한 보안 영향을 미치는 CVE-2025-55184의 불완전한 수정 사항을 해결한 CVE-2025-67779도 포함됩니다.
React2Shell의 악용은 현장에서 기회를 노리는 스캔에서 그치지 않고 진전된 공격으로 빠르게 진행되고 있습니다. 예를 들어, CVE-2025-55182 공개 직후 연구자들은 React2Shell을 통해 배포된 고급 임플란트인 EtherRAT을 확인했습니다. 이는 북한의 “Contagious Interview” 작전을 반영하며, 이는 북한 연계 행위자에 의한 전술적 전환을 시사하거나 국가 지원 그룹 간의 정교한 도구 공유를 나타냅니다. 공격 세부 정보 및 완화 및 대응 지침, 관련 탐지, 시뮬레이션, 전체 위협 정보를 더 알아보세요 SOC Prime의 Active Threats를 사용하여.
React2Shell 공격이 전개됨에 따라 방어자는 앞서 언급한 새로운 RSC 취약점을 발견했으며, 이는 보안 팀이 공격 시도를 최소화하기 위해 초고속 대응이 필요합니다. 가입 하여 SOC Prime의 벤더 무관 플랫폼에서 실시간 방어에 대한 세계 최대 탐지 정보 데이터세트에 액세스하고, 보안 워크플로우를 가속화하기 위해 탐지에서 시뮬레이션까지의 전체 파이프라인을 채택하고, AI와 최상급 사이버 보안 전문성을 활용하여 SOC를 한 단계 업그레이드하세요. 클릭 탐지 탐색 하여 현재 및 기존 취약점을 다루는 SOC 콘텐츠 전체를 살펴보고 관련 “CVE” 태그로 필터링합니다.
이 컬렉션의 탐지 콘텐츠는 즉시 여러 SIEM, EDR 및 Data Lake 포맷으로 변환될 수 있으며 최신 MITRE ATT&CK® v18.1에 맞춰 정렬됩니다. 분석 피로를 줄이고 운영 효율성을 향상시키기 위해 AI-기반 탐지 정보 및 포괄적인 위협 컨텍스트를 탐험하세요.
탐지 엔지니어링 워크플로우를 가속화할 방법을 찾고 있는 보안 팀을 위해 SOC Prime은 Uncoder AI를 큐레이션합니다. IOC를 SIEM 또는 EDR 환경에서 실행할 준비가 된 맞춤형 성능 최적화 쿼리로 원활하게 변환하고, 자동화된 방식으로 위협 보고서에서 직접 탐지 논리를 작성하며, 공격 흐름을 시각화하고, 탐지 논리를 정확도 및 정밀도를 검증하고 세부 조정하며 다양한 언어 형식으로 규칙을 능숙하게 번역하세요.
CVE-2025-55183 및 CVE-2025-55184 분석
React2Shell의 무기화에 이어, 연구자들은 초기 패치의 효과를 분석하면서 추가 취약점을 발견했습니다. React 팀에 따르면, 이 새로 확인된 문제는 RCE를 가능하게 하지는 않으며 기존 패치가 이 공격 벡터를 성공적으로 차단하고 있습니다. 그러나 새로운 위험을 초래합니다: 두 개의 서비스 거부 결함(CVE-2025-55184 및 CVE-2025-67779, CVSS 점수 7.5) 및 특정 조건에서 서버 기능 소스 코드를 누설할 수 있는 문제는 CVE-2025-55183으로 추적되며 CVSS 점수는 5.3입니다.
CVE-2025-55184는 서버 기능 요청 처리에서 안전하지 않은 역직렬화에서 비롯되며, 무한 루프를 트리거하고 서버를 효과적으로 중단시킬 수 있습니다. 반면 CVE-2025-55183은 특정 조건에서 신중하게 작성된 요청이 서버 기능 소스 코드를 누출하게 합니다.
모든 문제는 CVE-2025-55182와 동일한 RSC 패키지 및 버전에 영향을 미치며 19.0.3, 19.1.4 및 19.2.3 버전에서 수정 사항이 제공됩니다. React 팀은 설명합니다 후속 공개는 주요 취약점 이후의 흔한 결과이며, 이는 코드 경로의 인접성을 더 깊게 조사한 결과이지 실패한 회복 조치가 아님을 반영합니다. 강력히 권장되는 CVE-2025-55183 및 CVE-2025-55184 완화 조치로, 공급업체는 지속되는 악용 활동을 감안하여 사용자가 즉시 업데이트할 것을 강력히 권고합니다.
React2Shell의 악용이 확대되고 새롭게 발견된 RSC 취약점이 이를 뒤따르면서, 방어자는 극도의 경계를 유지하고 보안 태세를 지속적으로 강화하여 유사한 위협에 대한 노출을 줄일 필요성을 강조합니다. SOC Prime의 AI-기반 탐지 정보 플랫폼을 활용함으로써 기업은 실시간 방어를 규모에 맞게 강화하고, 탐지에서 시뮬레이션까지의 전체 라이프사이클을 채택함으로써 워크플로우를 가속화하고, 위협 인텔을 더 빠르게 도구, 팀 및 환경 전반에 운영화할 수 있습니다.