체인의정석

React, Next.js 취약점 (CVE-2025-55182, CVE-2025-66478) 본문

개발/frontend

React, Next.js 취약점 (CVE-2025-55182, CVE-2025-66478)

체인의정석 2025. 12. 30. 18:18
728x90

상황

현재 사용중인 내부 admin 백오피스는 react + next.js로 되어 있다. 사내망에서만 접근이 가능하도록 설정이 되어 있으며, 메타마스크 로그인 까지 통해야 요청을 날릴 수 있기 때문에 상대적으로 안전하지만 요즘  심각도가 10점 만점에 10점을 기록한 CVE-2025-55182, CVE-2025-66478 취약점이 이슈가 되어서 패치를 진행하였다.

해당 취약점은 서버사이드 랜더링 과정에서 공격자가 리엑트 서버의 주소를 알아서 접근이 가능하고, 명령어만 http요청을 실행이 되면 공격이 가능하기 때문에 10점짜리 취약점이라고 한다.

이런 부분을 고려했을때 admin페이지 같은 부분은 항상 내부망에서만 접근이 가능해야 하는것 같으며 react, next.js의 경우 비슷한 류의 공격포인트가 계속 생기기 때문에 주기적으로 공격포인트를 모니터링 해주어야 함을 느꼈다.

요약

React Server Components 프레임워크는 일반적으로 사용자 인터페이스를 구축하는 데 사용됩니다. 2025년 12월 3일, CVE.org는 이 취약점에 CVE-2025-55182를 할당했습니다. 공식 공통 취약점 등급 시스템(CVSS) 기본 심각도 점수는 10.0점 만점인 '심각(Critical)'으로 결정되었습니다.

Next.js는 React에 의존하는 웹 개발 프레임워크이며, 역시 사용자 인터페이스 구축에 널리 사용됩니다. (Next.js 취약점은 중복으로 표시되기 전 CVE-2025-66478로 참조되었습니다.)

https://cloud.google.com/blog/ko/products/identity-security/responding-to-cve-2025-55182

 

CVE-2025-55182 보안 취약점, 당신의 React와 Next.js 프로젝트를 직접 겨냥합니다. | Google Cloud 블로그

CVE-2025-55182 취약점으로 인한 React 및 Next.js의 원격 코드 실행 위험을 최소화하려면 다음 권장 사항을 따르세요.

cloud.google.com

 

대처

해당 취약점으로부터 이슈를 해결하기 위해서

먼저 아래 링크를 통해서 react와 next.js를 해결된 버전으로 다시 깔았다.

=>https://nextjs.org/blog/CVE-2025-66478#required-action

 

Security Advisory: CVE-2025-66478

A critical vulnerability (CVE-2025-66478) has been identified in the React Server Components protocol. Users should upgrade to patched versions immediately.

nextjs.org

npm install next@15.0.5   # for 15.0.x
npm install next@15.1.9   # for 15.1.x
npm install next@15.2.6   # for 15.2.x
npm install next@15.3.6   # for 15.3.x
npm install next@15.4.8   # for 15.4.x
npm install next@15.5.7   # for 15.5.x
npm install next@16.0.7   # for 16.0.x
 
npm install next@15.6.0-canary.58   # for 15.x canary releases
npm install next@16.1.0-canary.12   # for 16.x canary releases

이렇게 각 세부 버전별로 픽스된 버전이 존재한다.

https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components

 

Critical Security Vulnerability in React Server Components – React

The library for web and native user interfaces

react.dev

"A fix was introduced in versions 19.0.1, 19.1.2, and 19.2.1. If you are using any of the above packages please upgrade to any of the fixed versions immediately."

위의 두 링크로부터 알아낸 fix된 버전은 다음과 같다.

 npm install next@15.1.9 react@19.0.1 react-dom@19.0.1

해당 버전들과 같이 가장 인접한 fix된 버전을 설치하여 충돌이 낮지 않게 해주면 해결이 가능하다.

 

참고

자세한 내용의 경우 아래 영상에 잘 나와있다. 

공격 포인트에 대해서 aws에서는 waf 규칙을 강화하였고 facebook은 react에 유효성 체크 로직을 추가하였다. 따라서 업데이트 된 버전을 통해서 해당 공격포인트를 막는 작업을 진행하였다.

 

728x90
반응형
Comments