攻击者利用React2Shell漏洞(CVE-2025-55182)针对IT行业发起攻击
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,找出关键信息。 文章主要讲的是一个叫做React2Shell的漏洞,CVE编号是CVE-2025-55182。这个漏洞影响了React Server Components的几个版本,包括react-server-dom-webpack、parcel和turbopack的19.0到19.2.0版本。攻击者利用这个漏洞在保险、电商和IT行业发起攻击,植入挖矿程序和其他恶意软件。 接下来,我需要提取主要点:漏洞名称、影响范围、攻击目标、利用后果以及防护建议。然后把这些信息浓缩到100字以内,确保涵盖所有关键点。 最后,检查语言是否简洁明了,避免使用复杂的术语,让用户容易理解。 </think> 威胁行为者利用React2Shell(CVE-2025-55182)漏洞针对保险、电商和IT行业发起攻击,植入XMRig挖矿程序及僵尸网络等恶意软件。该漏洞源于React Server Components的不安全反序列化过程。补丁已发布于19.0.1及以上版本,建议修复后评估系统并限制实验性功能使用。 2026-1-27 07:48:44 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

威胁行为者正通过一个被追踪为CVE-2025-55182的关键漏洞(俗称React2Shell)针对保险、电子商务和IT行业的公司发起攻击。该漏洞存在于处理React Server Components客户端-服务器通信的Flight协议中,允许攻击者在易受攻击的服务器上执行未经授权的代码。

该漏洞源于不安全的反序列化过程,服务器在未经验证的情况下接受了客户端数据。攻击主要投放XMRig加密货币挖矿程序,同时伴有多个危险的僵尸网络和远程访问工具。

攻击活动特点

这些利用活动展现出惊人的速度和复杂性。BI.ZONE分析师指出,攻击者能够在漏洞披露后数小时内将其武器化,尽管许多此类安全漏洞在实际场景中从未被广泛利用。针对俄罗斯实体的攻击专门部署了RustoBot和Kaiji僵尸网络,而针对其他地区的攻击活动则分发了更广泛的恶意软件,包括CrossC2植入程序、Tactical RMM、VShell后门和EtherRAT木马。

React2Shell影响多个版本的React Server Component软件包,包括react-server-dom-webpack、react-server-dom-parcel和react-server-dom-turbopack的19.0、19.1.0、19.1.1和19.2.0版本。补丁已在19.0.1、19.1.2和19.2.1版本中发布。BI.ZONE研究人员发现,仅修复漏洞是不够的,组织还必须评估其系统是否存在成功利用和利用后活动的迹象,因为这些攻击通常涉及多种恶意操作。

防护建议

除了打补丁外,开发人员还应验证其Next.js版本和依赖项,更新后重新构建项目,并检查锁定文件以确认已删除易受攻击的软件包版本。专家建议在生产环境中限制使用实验性React Server Components功能,除非当前安全补丁已覆盖这些功能。

感染机制与恶意软件部署

攻击链始于威胁行为者利用React2Shell在受感染容器内执行命令。获得初始访问权限后,攻击者从远程服务器下载并执行Bash脚本来部署恶意负载。例如,wocaosinm.sh脚本会下载被识别为Kaiji僵尸网络的架构特定ELF可执行文件,该僵尸网络通过systemd服务、crontab任务和修改后的系统工具执行DDoS攻击并建立持久性。

架构特定恶意软件交付脚本(来源:Medium)

另一种部署方法涉及setup2.sh脚本,该脚本通过下载包含挖矿程序配置和可执行文件的压缩包来安装XMRig 6.24.0版本。随后,alive.sh脚本会终止任何CPU占用超过40%的进程,但XMRig挖矿程序本身和其他白名单进程除外。

setup2.sh脚本片段(来源:Medium)

攻击者还通过nslookup等工具使用DNS隧道技术,利用编码的子域名查询将命令执行结果外泄到外部域。

高级攻击向量

用于Cobalt Strike的CrossC2框架负载代表了另一种复杂的攻击向量。这些UPX打包的可执行文件包含嵌入在文件末尾的加密配置,使用AES-128-CBC算法解密。

check.sh脚本片段(来源:Medium)

check.sh脚本将这些负载保存为rsyslo,并创建一个systemd服务以实现持久性,将恶意软件伪装成"Rsyslo AV Agent Service"以避免检测。

EtherRAT恶意软件通过建立五种不同的方法展示了卓越的持久性能力:systemd服务、XDG Autostart条目、crontab任务、.bashrc修改和.profile修改。这款基于JavaScript的恶意软件从以太坊智能合约中获取其命令和控制服务器地址,使得传统拦截方法效果不佳。

参考来源:

Attackers Exploiting React2Shell Vulnerability to Attack IT Sectors

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/468462.html
如有侵权请联系:admin#unsafe.sh