CVE-2025-55182: React 서버 구성 요소의 RCE
공지 ID: AWS-2025-030
범위:
AWS
콘텐츠 유형:
중요(주의 필요)
게시일: 2025년 12월 3일 오후 7시 45분(PST)
설명:
AWS에서는 최근 발견된 CVE-2025-55182 취약성을 인지하고 있습니다. 이 취약성은 React 버전 19.0, 19.1, 19.2의 React Server Flight 프로토콜과 Next.js 버전 15.x, 16.x, Next.js 14.3.0-canary.77 및 이후 카나리 릴리스(앱 라우터 사용 시)에 영향을 미칩니다. 이 문제로 인해 영향을 받는 애플리케이션 서버에서 무단 원격 코드 실행(RCE)이 허용될 가능성이 있습니다.
AWS에서는 CVE-2025-55182의 복제본으로 거부된 CVE-2025-66478을 인지하고 있습니다.
고객이 완전관리형 AWS 서비스를 사용하는지 여부와 관계없이, 고객이 해당 환경에서 React 또는 Next.js의 영향받는 버전을 실행하는 경우 최신 패치 버전으로 즉시 업데이트해야 합니다.
- 서버 기능 및 RSC 구성 요소가 있는 React 19.x 버전을 사용 중인 고객은 최신 패치된 버전 19.0.1, 19.1.2, 19.2.1로 업데이트해야 합니다.
- Next.js 15-16 버전(앱 라우터 포함)을 사용 중인 고객은 패치된 버전으로 업그레이드해야 합니다.
이제 AWS WAF의 기본 버전(1.24) “AWSManagedRulesKnownBadInputsRuleSet”에 이 문제에 대한 업데이트된 규칙이 포함됩니다. 임시 보호 수단으로, 사용자 지정 AWS WAF 규칙을 배포하면 악용 시도를 탐지 및 예방하는 데 도움이 됩니다(해당하는 경우). 아래의 “사용자 지정 AWS WAF 규칙 추가”를 참조하세요.
AWS에서는 이 문제에 대한 업데이트를 적극 모니터링하고 있습니다. 더 많은 세부 정보나 지원이 필요하시면 AWS Support 사례를 개설하세요.
사용자 지정 AWS WAF(웹 애플리케이션 방화벽) 규칙 추가
이 문제에 맞서 심층 방어를 추가하려면 사용자 지정 AWS WAF 규칙을 배포할 수 있습니다. 다음 AWS WAF 규칙은 현재 BLOCK으로 설정되어 있습니다. 이 사용자 지정 규칙을 테스트해 이 규칙이 귀사 환경에 중단을 초래하지 않는지 확인하는 것이 좋습니다.
.
{
"Name": "ReactJSRCE_CUSTOM",
"Priority": 99,
"Statement": {
"AndStatement": {
"Statements": [
{
"RegexMatchStatement": {
"RegexString": "POST",
"FieldToMatch": {
"Method": {}
},
"TextTransformations": [
{
"Priority": 0,
"Type": "NONE"
}
]
}
},
{
"RegexMatchStatement": {
"RegexString": "(?i)(?:next-action|rsc-action-id)",
"FieldToMatch": {
"Headers": {
"MatchPattern": {
"All": {}
},
"MatchScope": "KEY",
"OversizeHandling": "CONTINUE"
}
},
"TextTransformations": [
{
"Priority": 0,
"Type": "NONE"
}
]
}
},
{
"RegexMatchStatement": {
"RegexString": "(?i)\"status\"\\s*:\\s*\"resolved_model\"",
"FieldToMatch": {
"Body": {
"OversizeHandling": "CONTINUE"
}
},
"TextTransformations": [
{
"Priority": 0,
"Type": "URL_DECODE_UNI"
},
{
"Priority": 1,
"Type": "JS_DECODE"
},
{
"Priority": 2,
"Type": "UTF8_TO_UNICODE"
}
]
}
},
{
"RegexMatchStatement": {
"RegexString": "\\$\\@",
"FieldToMatch": {
"Body": {
"OversizeHandling": "CONTINUE"
}
},
"TextTransformations": [
{
"Priority": 0,
"Type": "URL_DECODE_UNI"
},
{
"Priority": 1,
"Type": "JS_DECODE"
},
{
"Priority": 2,
"Type": "UTF8_TO_UNICODE"
}
]
}
}
]
}
},
"Action": {
"Block": {}
},
"RuleLabels": [
{
"Name": "ReactJSRCE_Custom"
}
],
"VisibilityConfig": {
"SampledRequestsEnabled": true,
"CloudWatchMetricsEnabled": true,
"MetricName": "ReactJS_Custom"
}
}
보안 관련 질문이나 우려 사항이 있는 경우 이메일 aws-security@amazon.com을 통해 문의하세요.