ITstudy

18만대 한국 서버 비상 중국 해커 'React2Shell' 공격 긴급 방어책은?

martinooo 2025. 12. 8. 11:31

출처: 데일리시큐

18만 대 한국 서버 비상 — 중국 해커 ‘React2Shell’ 공격 긴급 방어책은?

2025년 한국 IT 업계는 지금 전례 없는 보안 위기를 마주하고 있다.

전 세계를 뒤흔들고 있는 신규 취약점 CVE-2025-55182, 일명 React2Shell(리액트투쉘) 때문이다.

데일리시큐 취재에 따르면 중국 해커 커뮤니티는 이미 실전 수준의 공격 테스트를 시작한 상태이며, FOFA 검색 결과 한국만 18만 9,082대 서버가 그대로 노출되어 있는 것으로 확인됐다.

즉, 지금 이 순간에도 한국 서버들은 공격 리스트에 포함된 상태다.

React2Shell은 단순한 소프트웨어 오류가 아니라, 기본 설정만으로 원격 코드 실행(RCE)이 가능해지는 구조적 결함이다. 인증조차 필요 없으며, React·Next.js 기반 서비스라면 상당수가 위험군에 포함된다.

이 글에서는 한국 서버가 직면한 위험, 공격자들이 이미 진행한 단계 그리고 지금 즉시 실행해야 할 긴급 방어 전략을 정리해본다.


1. 왜 한국은 18만 대나 노출됐나 — React2Shell의 구조적 위험성

React2Shell 취약점이 위험한 핵심 이유는 개발자가 실수하지 않아도 털릴 수 있는 구조적 문제 때문이다.

  • RSC(Server Components) 직렬화 프로토콜의 근본적 결함
  • 기본 설정(Default Config) 그대로도 공격 성공
  • 로그인 필요 없음(비인증 RCE)
  • Zero-Click 가능성
  • PoC 즉시 악용 가능
  • React 19 / Next.js 생태계의 광범위한 사용

특히 한국은 스타트업, 기관, 기업 등 많은 서비스가 Next.js를 SSR 기반으로 운영하고 있어 기본적으로 공격에 노출된 구조다.

여기에 API 경로, 서버 액션(Server Actions), RSC 기능이 기본 활성화되어 있기 때문에 방어가 늦어질 경우 피해는 눈덩이처럼 커질 수 있다.


출처: 데일리시큐

2. 중국 해커가 이미 진행한 4단계 공격 절차

데일리시큐 보도에 따르면 중국 해커 그룹은 이미 다음 절차까지 완료했다.

  1. 페이로드 업로드 → 취약점 유발
  2. DNSLog를 통한 원격 명령 실행 여부 확인
  3. child_process 실행 가능성 테스트
  4. PoC로 실제 RCE 성공

실제로 일부 연구자들과 해커들은 React2Shell PoC로 원격에서 윈도우 계산기(calc.exe) 를 실행해 성공 화면을 공유했다.

이는 곧 서버 장악이 가능한 상태라는 의미다.

다시 말해, React2Shell은 이론이 아니라 이미 검증된 공격 벡터다.

 


3. FOFA 검색에서 드러난 한국의 위험 — 18만 9,082대 서버 노출

중국 FOFA 플랫폼에서 국가별 React/Next.js 서버를 조회했을 때,

한국은 무려 18만 대 이상이 인터넷에 그대로 노출된 상태로 확인됐다.

  • 대다수 서비스가 SSR 기반
  • RSC 기능 ON
  • API 경로 다수 노출
  • 외부 스캔에 매우 취약

특히 중국 해커 그룹은 평소 공격 대상을 FOFA에서 수집하기 때문에 한국 조직 상당수가 이미 공격 목록에 등록되었을 가능성이 매우 높다.


출처: 데일리시큐

4. 지금 당장 실행해야 하는 ‘긴급 방어 전략’ 7가지

한국 서버들이 대규모 공격을 피하려면 아래 조치를 즉시 실행해야 한다.

1) React & Next.js 최신 패치 적용

React 팀은 12월 3일 긴급 패치를 배포했지만 자동 업데이트가 아니다.

반드시 직접 패치 → 빌드 → 재배포 절차가 필요하다.

2) 외부 공격 표면 스캔

아래 도구로 자사 도메인·서브도메인·서버를 즉시 점검해야 한다.

  • Nuclei
  • React2shell-checker
  • PoC 기반 외부 스캐너

3) 내부 로그 정밀 분석

다음 흔적이 있다면 이미 공격 시도가 있었을 가능성이 높다.

  • DNSLog 호출 기록
  • 비정상 multipart POST 증가
  • RSC 엔드포인트에 대형 payload 전달
  • child_process 실행 흔적

4) WAF 규칙 즉시 추가·업데이트

특히 multipart, 직렬화된 payload, RSC 경로 관련 탐지 정책 강화가 필수다.

5) RSC 및 Server Actions 사용 여부 전면 점검

많은 조직이 RSC 사용 사실조차 모르고 있다.

서비스 전반을 점검해 사용 여부를 파악하고 필요하면 비활성화해야 한다.

6) CI/CD 배포 체계 점검

패치는 해도 배포가 지연되면 여전히 위험하다.

자동화된 보안 배포 파이프라인이 필요하다.

7) 공격 시나리오 모의훈련

  • RCE 성공 가능성
  • API 경로 침투
  • PoC 기반 공격 체인

실제 시나리오로 대비해야 한다.


5. 결론 — “지금 이미 공격이 시작됐다”는 전제로 대응해야 한다

한국의 React·Next.js 기반 서버는 이미 대규모 스캔 대상이 되었고,

중국 해커들은 RCE 성공을 확인하며 공격 체인을 완성한 상태다.

지금 필요한 것은 “언젠가 공격받을 수 있다”는 막연한 위기감이 아니라

“이미 공격이 진행되고 있다”는 전제로의 즉각적 대응이다.

React2Shell은 2025년, 한국 웹 생태계 전체가 반드시 넘어서야 할 가장 큰 보안 위기다.

패치 적용과 점검 속도가 피해 규모를 결정한다.


참고 사이트