티오리, React2Shell 점검 도구 '리액트가드' 공개 작성일 12-09 18 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="YCWx8p5TIi"> <figure class="figure_frm origin_fig" contents-hash="b52c66019e982c3bd0b6e526a4775a34736ceac991499ae125ba6a3b0e476638" dmcf-pid="GhYM6U1ymJ" dmcf-ptype="figure"> <p class="link_figure"><img alt="ⓒ게티이미지뱅크" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/09/etimesi/20251209095744261mmon.jpg" data-org-width="700" dmcf-mid="yBHGTkgRIL" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/09/etimesi/20251209095744261mmon.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> ⓒ게티이미지뱅크 </figcaption> </figure> <p contents-hash="d1c1548c431a6b9ff4e07871d0aba24422ff5eac57ad26c1f54e5331adaa73c2" dmcf-pid="HlGRPutWrd" dmcf-ptype="general">티오리가 최근 웹 개발 생태계를 뒤흔들고 있는 이른바 '리액트투쉘'(React2Shell·CVE-2025-55182) 취약점 대응을 위해 서버 취약 여부를 점검할 수 있는 웹 기반 도구 '리액트가드'를 공개했다.</p> <p contents-hash="0e4253ffced5081a06bb4975409c041ec71fda4d9aaf334d90582c061b81c99d" dmcf-pid="XSHeQ7FYEe" dmcf-ptype="general">앞서 한국인터넷진흥원은 지난 6일 보안공지를 통해 React2Shell 취약점을 악용한 랜섬웨어 위협이 국내외적으로 발생하고 있다며 보안 업데이트를 비롯해 사전점검과 대비를 권고했다.</p> <p contents-hash="6037d269ec6f12fe69b71b7927145ca0736cb36a35692006ab7276a0f86646b4" dmcf-pid="ZvXdxz3GIR" dmcf-ptype="general">이번 도구는 티오리가 개발한 인공지능(AI) 기반 애플리케이션 보안 점검 솔루션 '진트'(Xint) 기술력을 바탕으로 설계돼 복잡한 분석 과정을 자동화하고 실서비스 환경에서의 노출 여부를 빠르게 식별할 수 있도록 구현됐다.</p> <p contents-hash="202637d48c7c605a3705625f9234a403cd76b3561c6948615182013dc3f2e581" dmcf-pid="5TZJMq0HDM" dmcf-ptype="general">React2Shell 취약점은 리액트 서버 컴포넌트(RSC)의 통신 방식인 플라이트 프로토콜 설계 문제로 인해 인증 없이 원격에서 임의 코드를 실행할 수 있다는 점이다. 기본 설정 환경에서도 악용될 수 있으며 단 한 줄의 공격 패킷으로 서비스 전체가 장악될 수 있다. 보안 업계가 로그4제이(Log4j) 사태에 버금가는 심각한 위협으로 평가하는 이유다. 여러 보안 기관은 즉각적인 패치, 노출 여부 확인 없이는 전 세계 수백만개 React/Next.js 기반 서비스가 위험에 놓여 있다고 경고한 바 있다.</p> <p contents-hash="225013fbebb6e59382f59a772e1e7a82d773f42699e7cc968e875427f0a4a87c" dmcf-pid="1y5iRBpXOx" dmcf-ptype="general">리액트가드는 운영 중인 서비스의 인터넷주소(URL)을 입력하면 해당 서버가 취약한 플라이트 엔드포인트를 외부에 노출하고 있는지 자동으로 탐지한다. 설치나 환경 구성 없이 웹에서 즉시 사용할 수 있는 방식이다.</p> <p contents-hash="f27b521db25feb8c86f007317e178438866b9d87bdac7c2d03fce3503d85e1bf" dmcf-pid="tW1nebUZrQ" dmcf-ptype="general">박세준 티오리 대표는 “React2Shell은 단순한 취약점이 아니라 전 세계 서비스 운영자들에게 구조적 점검을 요구하는 사건”이라며 “리액트가드는 복잡한 기술 지식이 없어도 위험 여부를 신속하게 판단하도록 설계됐으며 이번 위협에 대응하는 첫 단계가 될 것”이라고 말했다.<br></p> <figure class="figure_frm origin_fig" contents-hash="a439f95b14539ce433ff31167c51401d3d7d192fbd8bc5553f17cb3b79493d26" dmcf-pid="FYtLdKu5sP" dmcf-ptype="figure"> <p class="link_figure"><img alt="티오리가 '리액트투쉘'(React2Shell) 취약점 대응을 위해 서버 취약 여부를 점검할 수 있는 웹 기반 도구 '리액트가드'를 공개했다.(티오리 제공)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/09/etimesi/20251209095745651qjth.png" data-org-width="700" dmcf-mid="W0Wx8p5Trn" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/09/etimesi/20251209095745651qjth.png" width="658"></p> <figcaption class="txt_caption default_figure"> 티오리가 '리액트투쉘'(React2Shell) 취약점 대응을 위해 서버 취약 여부를 점검할 수 있는 웹 기반 도구 '리액트가드'를 공개했다.(티오리 제공) </figcaption> </figure> <p contents-hash="795643ebe3232021f395aef67138123e8f0431eafacb9bc925330d2c745190bf" dmcf-pid="3GFoJ971E6" dmcf-ptype="general">조재학 기자 2jh@etnews.com</p> </section> </div> <p class="" data-translation="true">Copyright © 전자신문. 무단전재 및 재배포 금지.</p> 관련자료 이전 이상엽, 강지영 자리 꿰찼다…장성규와 '절친 케미' 예고 ('하나부터 열까지') 12-09 다음 박진아 에이블런 "AI, 누구나 실무에서 다룰 수 있어야죠" 12-09 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.