React의 이 버그는 매우 심각합니react.dev/blog/2025/12/0…XPkS React 19 서버 컴포넌트/서버 액션/서버 함수 생태계가 영향을 받습니다. 애플리케이션에서 "use server" 또는 서버 액션을 명시적으로 사용하지 않더라도 프로젝트가 React 서버 컴포넌트 런타임(즉, react-server-dom-* 패키지)에 의존하는 한 공격에 노출될 수 있습니다. 이렇게 이해하면 될까요? 공격자는 RSC를 지원하는 모든 인터페이스에 특수하게 조작된 악성 페이로드를 보내고 로그인이나 권한 없이 서버에서 직접 임의의 코드를 실행할 수 있습니다. AI가 이를 해석하게 하세요. 역직렬화 프로세스에 결함이 있는 것 같습니다. 공격자는 악성 폼 데이터/JSON/멀티파트 페이로드를 생성하고, 샌드박스를 우회하고, 네이티브 Node.js 함수(예: eval, Function 생성자, child_process 등)를 직접 트리거하여 원격 코드 실행을 달성할 수 있습니다. 모두가 가능한 한 빨리 업그레이드해야 합니다.
스레드를 불러오는 중
깔끔한 읽기 화면을 위해 X에서 원본 트윗을 가져오고 있어요.
보통 몇 초면 완료되니 잠시만 기다려 주세요.