자동화&툴 리뷰

React 및 Next.js에서 다수의 보안 취약점 공개, 즉시 패치 권고 완벽 가이드

노동1호 2026. 5. 9. 03:02

React 및 Next.js에서 다수의 보안 취약점 공개 — 즉시 패치 권고

Next.js 보안 취약점 — 즉각 패치 권고

2026년 5월 6일, Vercel과 React 팀은 React Server ComponentsNext.js에 영향을 미치는 13개의 보안 취약점을 공개했다. 이 중 3개의 고 severity 취약점은 공격자가 인증을 우회하고 서버를 장악할 수 있어 즉각적인 패치 조치가 필요한 상황이다.


🔴 3대 고위험 취약점

CVE-2026-44574: 미들웨어 & 프록시 우회

동태 라우트 파라미터 주입을 통해 Next.js 미들웨어를 우회할 수 있는 취약점이다. 미들웨어는 일반적으로 인증의 게이트키eper로 사용되므로, 이를 우회하면 유효한 자격 증명 없이 보호된 라우트에 접근할 수 있다.

Cloudflare는 Managed WAF 규칙으로 이 공격을 안전하게 차단할 수 없다고 공식 확인했다.방호 규칙을 설정하면 정당한 애플리케이션 동작까지 깨질 수 있기 때문이다.

영향 받는 버전: Next.js 13.x ~ 16.x (Turbopack 미들웨어.ts 포함)

패치 버전: Next.js 15.5.16 / 16.2.5 (Turbopack 사용자는 15.5.18 / 16.2.6)


CVE-2026-44578: 서버사이드 요청 위조(SSRF)

WebSocket 업그레이드 요청을 처리하는 애플리케이션에서 SSRF 취약점이 발견되었다. 공격자는 서버를 속여 내부 시스템으로 아웃바운드 요청을 수행하게 할 수 있다.

이를 통해 클라우드 메타데이터 엔드포인트 탐색이나 내부 인프라로의 피벗이 가능해진다.

영향 받는 버전: Next.js (자가 호스팅 배포에만 영향, Vercel 플랫폼 호스팅은 영향 없음)

패치 버전: Next.js 15.5.16 / 16.2.5


CVE-2026-44581: CSP 논스 기반 XSS

App Router 애플리케이션에서 CSP(Content Security Policy) 논스를 사용하는 환경에서 교차 사이트 스크립팅(XSS) 벡터가 발견되었다.

CSP 논스는 XSS를 방지하기 위해 배포되는 단일 사용 토큰인데, 이 메커니즘을 역이용하는 취약점이라아이러니이 크다.

영향 받는 버전: Next.js App Router + CSP 논스 사용 애플리케이션

패치 버전: Next.js 15.5.16 / 16.2.5


그 외 취약점 목록

취약점유형Severity
미들웨어/프록시 우회인증 우회높음
SSRF서버 요청 위조높음
CSP 우회 XSS스크립트 주입높음
Denial of Service서비스 장애중간~높음
캐시 포이즈닝캐시 변조중간


📋 즉시 해야 할 것

1단계: Next.js 버전 확인

프로젝트의 package.json에서 현재 버전을 확인한다:

cat package.json | grep '"next"'

2단계: 최신 버전으로 업데이트

# Next.js 업데이트npm install next@latest# React Server Components 패키지 업데이트npm install react-server-dom-webpack@latest react-server-dom-parcel@latest react-server-dom-turbopack@latest

3단계: Turbopack 사용자 주의

Turbopack 번들러를 사용하는 개발자는 초기 패치로 미들웨어.ts 우회가 완전히 해결되지 않았다. 반드시 다음 버전으로 업데이트해야 한다:

• Next.js 15.5.18 이상

• Next.js 16.2.6 이상

4단계: 메타프레임워크 확인

TanStack Start, OpenNext, Vinext 등 React 메타프레임워크를 사용하는 경우, 해당 라이브러리도 반드시 업데이트해야 한다.

> TanStack 크리에이터는 TanStack Start는 이번 CVEs의 영향을 받지 않는다고 공식 확인했다.


WAF는 패치 대체제가 아닙니다

이 취약점들 중 상당수는 아키텍처적으로 WAF 규칙만으로 차단하는 것이 불가능하다. Cloudflare 자체가 "WAF 커버리지를 패치 대용으로 삼지 말라"고 밝혔다.

즉, 네트워크 레벨 방화벽을 얼마나 잘 설정했든, 애플리케이션 레벨 패치가 유일한 실제 해결책이다.


패치 버전 요약

패키지영향 받는바지요은패치 버전
Next.js13.x ~ 16.x15.5.16 / 16.2.5
Next.js (Turbopack)13.x ~ 16.x15.5.18 / 16.2.6
react-server-dom-webpack19.0.x19.0.6
react-server-dom-parcel19.1.x19.1.7
react-server-dom-turbopack19.2.x19.2.6


결론

이번 취약점 공개는 Next.js와 React Server Components를 사용하는 거의 모든 프로덕션 배포에 영향을 미친다. 특히 인증 미들웨어 우회SSRF는 심각한 보안 위험을 초래할 수 있다.

지금 즉시 프로젝트의 Next.js 버전을 확인하고 최신 패치 버전으로 업데이트하는 것을 권장한다. WAF나 보안 모듈에 의존하지 말고, 반드시 애플리케이션 코어 자체를 최신 상태로 유지해야 한다.


tags: React, Next.js, 보안, 취약점, CVE, Vercel, SSRF, XSS, 미들웨어, 패치


📚 출처

https://news.hada.io/topic?id=29283