"웹 개발툴이 해킹 뇌관으로"…中 '리액트' 취약점 무차별 공격 작성일 12-10 36 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">"3일 취약점 공개되고 수시간 내 무기화…보안패치 전 침투목적"<br>"클라우드 환경 40%가 위험권…랜섬웨어 부가피해로도 이어져"</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="Pzd22rAitd"> <figure class="figure_frm origin_fig" contents-hash="bb2d65e29f48fa694438bdc3f367709ae5839d3a2f7aee96af3e8aa5807e7fda" dmcf-pid="QqJVVmcnYe" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/10/NEWS1/20251210073114453ihva.jpg" data-org-width="560" dmcf-mid="62rLLXTsXJ" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/10/NEWS1/20251210073114453ihva.jpg" width="658"></p> </figure> <p contents-hash="b18252b2e6e1bba47b5967589fece1355d7f1d67e3d041a80235fa16522a8024" dmcf-pid="xBiffskLHR" dmcf-ptype="general">(서울=뉴스1) 윤주영 기자 = 웹 개발 프레임워크로 널리 쓰이는 '리액트(React)' 취약점이 최근 발굴되면서, 이를 중국 해커조직이 무차별적으로 공격에 활용하기 시작했다. 해커는 로그인 절차를 우회한 뒤 서버를 원격 조작할 수 있고, 이는 랜섬웨어 등 2차 피해로 이어질 수 있다.</p> <p contents-hash="4aad44864b2c045f42f094379eef9bffeab82c5069fa653b8c3ed137bfa05284" dmcf-pid="ywZCC971tM" dmcf-ptype="general">국내외 서버 상당수가 리액트에 기반한 탓에 광범위한 해킹 피해로 이어질 수 있다는 우려가 나온다. 기관은 자사 시스템이 영향을 받는지 점검하고, 서둘러 최신 보안패치를 해야 한다.</p> <p contents-hash="9df2ff9dafd06e4af5d9f4e86539bade5387ca8985d83b085f7efd577cbf9942" dmcf-pid="WuRKKDNdGx" dmcf-ptype="general">10일 아마존 웹서비스(AWS) 및 보안업계에 따르면 이달 3일 리액트가 '리액트2섈(React2Shell·CVE-2025-55182)'이라는 취약점을 가졌단 사실이 공개됐다.</p> <p contents-hash="5af980fe96a4e31ba47f1fa4cf896311f8681418b9aad2c1c848230a2ec8d2c7" dmcf-pid="Y7e99wjJHQ" dmcf-ptype="general">이 취약점은 리액트 19.x 버전 및 리액트 기반 프레임워크 '넥스트js'의 15~16.x 버전에 영향을 미친다. 구체적으로 리액트 서버의 구성요소(컴포넌트)에 존재한다.</p> <p contents-hash="9850df1ff8cb2e8efde53d1e5752292b4e5b1a1ba24929b1da42287638255a55" dmcf-pid="Gzd22rAi1P" dmcf-ptype="general">문제는 중국 지능형 사이버 지속공격(APT) 집단의 신속한 움직임이다. AWS에 따르면 중국 정부를 배후로 둔 어스 라미나, 잭팟 판다 등 조직은 취약점이 공개된 지 수 시간 만에 이를 무기화하고 실전 배치했다.</p> <p contents-hash="fdcd0f0f147f4c145cdad619171ba3ca509c2d80045d250ae6a07bee231dcfdd" dmcf-pid="HqJVVmcnZ6" dmcf-ptype="general">특히 공격 캠페인은 정교함보다는, 넓은 영역을 빠르게 타격하는 데 초점을 뒀다고 AWS는 분석했다.</p> <p contents-hash="218cb9a1a533d654431d2a92ee7871eea88cd2b77712229c101efee3c58fc428" dmcf-pid="XBiffskLX8" dmcf-ptype="general">이에 따르면 해킹 그룹은 취약점을 무기화한 'PoC 코드'의 동작 검증을 건너뛰고, 바로 공격에 투입하는 상황이다. 보안 패치가 이뤄지기 전 빠르게 초기 침투를 달성하려는 것이다.</p> <p contents-hash="14cdee17be37c768b67b3a43cc0eb8bf7505e543de6fbaebf165144acf6cfd10" dmcf-pid="Zbn44OEoZ4" dmcf-ptype="general">리액트나 넥스트js가 널리 쓰이는 탓에 공격이 정밀하지 않더라도 상당 기관이 침투를 허용할 수 있다. 글로벌 보안기업 위즈(Wiz)에 따르면 전체 클라우드 환경의 약 40% 이상이 취약점에 영향을 받는다.</p> <p contents-hash="3f278512820493eeccb0180afb948d942925ac9ac4a9a66639e232170f5735cf" dmcf-pid="5KL88IDgGf" dmcf-ptype="general">소프트웨어(SW) 원재료인 공급망 단에서 문제가 터진 거라, 예상보다 여파가 클 수 있다고 보안업계는 인식하고 있다. 취약점은 공통 취약점 등급시스템(CVSS)에서 위험도 만점인 10.0 등급을 받았다. 2021년 최악의 SW 공급망 보안위협 사태로 기록된 'Log4j' 취약점과도 비견된다.</p> <p contents-hash="f475dc26c419cdc4b3f45a5470d943bfc1efb6c7848c5e2b98ba1bfc80a2d43f" dmcf-pid="19o66CwaZV" dmcf-ptype="general">국내외 정보보안 기관 및 업계도 촉각을 곤두세우고 있다.</p> <p contents-hash="34f17a95392dce2453b61b9d80cd8cf5b41bb97516eb1bb8c19dc4450279681f" dmcf-pid="t2gPPhrN52" dmcf-ptype="general">외신에 따르면 미국 보안기업 팔로알토네트웍스는 지난 주말 30개 이상의 조직이 영향을 받았다고 분석했다. 원격 코드 실행(RCE)을 노린 스캐닝, AWS 구성 및 자격 증명 파일 탈취 시도 등이 감지됐다. 공격이 중국 국가안전부(MSS)와 연계된 것일 수 있다고 팔로알토는 덧붙였다.</p> <p contents-hash="59868c7eb953d847b19a17d158dd923c88c57968957e6c5b27d8a27fc4985d7a" dmcf-pid="FpxBBkgR59" dmcf-ptype="general">브렛 리서맨 미 연방수사국(FBI) 사이버 부국장은 IT 팀들에게 "즉각 최신 패치 버전으로 업데이트하고, 침해 징후가 어떤 표적을 겨냥하는지 모니터링하라"고 지시했다.</p> <p contents-hash="de800ab04f24c82d262c49b8846d43d672e7967b014aae57321a36a0746513fe" dmcf-pid="3UMbbEaetK" dmcf-ptype="general">국내의 경우 보안기업 티오리가 9일 '리액트2섈' 대응 도구인 '리액트가드'를 무료로 공개했다. 파이오링크(170790) 역시 자사 웹방화벽 '웹프론트-K(WEBFRONT-K)'에 전용 탐지·차단 설루션을 긴급 배포했다.</p> <p contents-hash="a91de8d9bdf241786fc9ca687b10e16c050722c5198255f7c8358e9a86146328" dmcf-pid="0uRKKDNd5b" dmcf-ptype="general">보안 당국인 한국인터넷진흥원(KISA)은 최근 보호나라 공지를 통해 리액트의 최신 패치를 권고했다. 취약점이 방치될 경우 랜섬웨어 등 피해로 이어질 수 있다고 경고했다.</p> <p contents-hash="6e28d4314e12aa3de5e02120f4e3a343cb2ed39165279c6bfbe4486a8f0ce626" dmcf-pid="p7e99wjJ1B" dmcf-ptype="general">KISA 관계자는 "패치가 이뤄지고 있다곤 하나 역량이 안되는 기업들은 신속대응하기 어렵다. 공격은 소강상태가 아닌 현재진행형"이라며 "국내 위협이 될만한 IP들을 식별해서 안내하고 있다"고 설명했다.</p> <p contents-hash="b2ec8b0fce70c3495621203e6e70e2f7036472eba9999b6538dff1ac2c5bf7ea" dmcf-pid="Uzd22rAiGq" dmcf-ptype="general">legomaster@news1.kr<br><br><strong><용어설명></strong><br><br>■ 랜섬웨어<br>랜섬웨어는 몸값(Ransom)과 소프트웨어(Software)의 합성어로, 시스템을 잠그거나 데이터를 암호화해 쓸 수 없도록 한 뒤 이를 인질로 금전을 요구하는 악성 프로그램이다.<br><br> </p> </section> </div> <p class="" data-translation="true">Copyright © 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지.</p> 관련자료 이전 MS, 인도에 26조원 '베팅'...아시아 최대 AI 인프라 구축 12-10 다음 MS, 인도에 26조원 '베팅'...아시아 최대 AI 인프라 구축 12-10 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.