一个 严重漏洞 React Server Components 中的内容正被多个威胁组织积极利用,使数千个网站(包括加密平台)面临直接风险,如果受到影响,用户可能会看到其所有资产被耗尽。
该缺陷被追踪为 CVE-2025-55182 并被昵称为 React2Shell,允许攻击者无需身份验证即可在受影响的服务器上远程执行代码。 React 的维护人员于 12 月 3 日披露了该问题,并为其分配了最高的严重性评分。
披露后不久,GTIG 观察到出于经济动机的犯罪分子和可疑的国家支持的黑客组织进行了广泛的利用,针对云环境中未修补的 React 和 Next.js 应用程序。
加载中…
该漏洞的作用是什么
React 服务器组件用于直接在服务器上而不是在用户的浏览器中运行 Web 应用程序的一部分。该漏洞源于 React 如何解码对这些服务器端功能的传入请求。
简而言之,攻击者可以发送特制的 Web 请求,诱骗服务器运行任意命令,或有效地将系统控制权移交给攻击者。
该错误影响 React 版本 19.0 到 19.2.0,包括 Next.js 等流行框架使用的包。只需安装易受攻击的软件包通常就足以允许利用。
攻击者如何使用它
谷歌威胁情报小组 (GTIG) 记录了多个利用该缺陷部署恶意软件、后门和加密货币挖掘软件的活跃活动。
一些攻击者在披露后几天内就开始利用该漏洞安装门罗币挖矿软件。这些攻击悄悄地消耗服务器资源和电力,为攻击者带来利润,同时降低受害者的系统性能。
加密平台严重依赖现代 JavaScript 框架,例如 React 和 Next.js,通常通过前端代码处理钱包交互、交易签名和许可批准。
如果网站遭到破坏,攻击者可以注入恶意脚本来拦截钱包交互或将交易重定向到自己的钱包——即使底层区块链协议仍然安全。
这使得前端漏洞对于通过浏览器钱包签署交易的用户来说特别危险。

