리액트 팀이 2025년 12월과 2026년 1월에 걸쳐 React Server Components(RSC)에서 새롭게 발견된 보안 취약점을 공개했습니다. 이는 지난번 원격 코드 실행(RCE) 취약점 패치 이후 발견된 추가적인 문제점으로, 서비스 거부(DoS) 공격과 소스 코드 노출로 이어질 수 있습니다. 서버 컴포넌트를 사용하는 모든 프로젝트는 즉각적인 조치가 필요합니다. 자세한 내용은 React 공식 블로그를 근거자료로 확인할 수 있습니다.

🔥 취약점 요약 및 영향 받는 버전
이번에 공개된 취약점은 총 두 가지 범주로, 높은 심각도를 가진 DoS 공격과 중간 심각도의 소스 코드 노출입니다.
| 취약점 유형 | CVE 번호 | CVSS 점수 | 심각도 | 주요 영향 |
|---|---|---|---|---|
| 서비스 거부 (DoS) | CVE-2025-55184, CVE-2025-67779 | 7.5 | 높음 | 서버 프로세스 정지, CPU 과도 사용 |
| 서비스 거부 (DoS) | CVE-2026-23864 | 7.5 | 높음 | 서버 다운, 메모리 부족 예외 |
| 소스 코드 노출 | CVE-2025-55183 | 5.3 | 중간 | Server Function 소스 코드 유출 |
영향 받는 패키지 및 버전:
react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack의 19.0.0 ~ 19.2.3 버전이 취약합니다.
즉시 업그레이드해야 할 안전한 버전: 19.0.4, 19.1.5, 19.2.4 이상입니다.

🛡️ 실무 개발자를 위한 조치 가이드
-
의존성 확인 및 업데이트:
// package.json 예시 { "dependencies": { // 반드시 다음 버전 중 하나로 업데이트하세요. "react-server-dom-webpack": "^19.2.4", "react-server-dom-turbopack": "^19.2.4" // react와 react-dom은 버전 불일치 오류를 피하기 위해 기존 버전 유지 가능 } }터미널에서
npm update또는yarn upgrade를 실행하세요. -
프레임워크 사용자: Next.js, React Router, Waku 등을 사용한다면 해당 프레임워크도 최신 버전으로 업데이트해야 합니다.
-
React Native 사용자: 모노레포를 사용하지 않는다면 별도 조치가 필요 없습니다. 모노레포 사용 시 위의 취약한 서버 패키지만 업데이트하면 됩니다.
-
호스팅 제공업체 완화 조치: Vercel 등 주요 호스팅 업체는 임시 조치를 적용했지만, 이에 의존하지 말고 반드시 직접 패치를 적용하세요.

💡 결론 및 핵심 포인트
이번 취약점은 악의적인 HTTP 요청을 통해 서버 리소스를 고갈시키거나, 실수로 작성된 Server Function의 소스 코드를 유출할 수 있다는 점에서 주의가 필요합니다. 특히 DoS 공격은 서비스 가용성에 직접적인 영향을 미치므로 즉시 업데이트하는 것이 최선의 대응책입니다.
서버 컴포넌트를 사용하지 않는다면 영향을 받지 않지만, 사용 중인 프레임워크나 번들러가 RSC를 지원한다면 간접적으로 영향을 받을 수 있습니다. 보안 패치 적용 후에도 서버 모니터링을 강화하여 이상 징후를 빠르게 감지하는 것이 좋습니다. 보안은 한 번의 업데이트가 아닌 지속적인 과정임을 잊지 마세요.