黑客利用React Native CLI漏洞(CVE-2025-11953)在公开披露前部署Rust恶意软件
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是React Native CLI中的一个高危漏洞CVE-2025-11953。攻击者利用这个漏洞通过Metro服务器发送POST请求,执行任意程序,尤其在Windows上可以运行shell命令。VulnCheck的研究人员发现,在漏洞公开前几周就有攻击活动,并且攻击者持续利用该漏洞。恶意软件使用了多阶段技术,包括Base64编码的PowerShell加载器和UPX压缩的Rust程序。 接下来,我需要将这些信息浓缩到100字以内。重点包括漏洞名称、影响、攻击方式、攻击者的持续利用以及恶意软件的技术细节。同时,要避免使用“文章内容总结”之类的开头。 可能的结构是:React Native CLI漏洞被积极利用,导致远程代码执行;攻击者发送POST请求,在Windows上运行shell命令;VulnCheck发现早期攻击活动;恶意软件采用多阶段技术;强调开发基础设施的安全性。 现在,把这些点连贯地组织起来,确保不超过字数限制,并且信息准确。 </think> React Native CLI中的高危漏洞CVE-2025-11953被积极利用,允许攻击者通过Metro服务器发送POST请求执行任意程序,在Windows上可运行完全可控的shell命令。VulnCheck发现该漏洞在公开前数周已被用于实际攻击。恶意软件采用多阶段技术投递载荷,并禁用安全防护。此事件凸显开发基础设施暴露的风险。 2026-2-3 07:41:57 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

漏洞利用详情

攻击者正在积极利用React Native CLI Metro服务器中的高危漏洞(CVE-2025-11953)。该漏洞存在于React Native CLI的Metro开发服务器中,该服务器默认绑定外部接口并暴露命令注入缺陷。未经认证的攻击者可发送POST请求执行任意程序,在Windows系统上还能运行参数完全可控的shell命令。

安全公告指出:"由React Native社区CLI启动的Metro开发服务器默认会绑定外部接口。该服务器暴露的端点存在操作系统命令注入漏洞,使得未经认证的网络攻击者能够向服务器发送POST请求并运行任意可执行文件。在Windows系统上,攻击者还能执行参数完全可控的任意shell命令。"

攻击活动分析

Metro是React Native使用的JavaScript打包工具和开发服务器,默认配置会暴露端点,允许攻击者在Windows系统上执行操作系统命令。

VulnCheck研究人员发现,在漏洞被广泛披露前数周就已出现持续的实际攻击案例。该机构于2025年12月21日首次观测到CVE-2025-11953(又称Metro4Shell)的实际利用,随后在2026年1月再次发现攻击活动,表明攻击者持续利用该漏洞。尽管存在这些攻击,该漏洞仍未引起广泛关注,EPSS(漏洞利用预测评分系统)评分仅为0.00405。

VulnCheck发布的公告强调:"在首次野外利用一个多月后,这些攻击活动仍未获得广泛认知。这种已观测到的利用与普遍认知之间的差距值得警惕,特别是对于易于利用且暴露在公共互联网上的漏洞。"

恶意软件技术细节

VulnCheck确认CVE-2025-11953存在持续活跃的利用行为,表明攻击者已将其投入实际攻击而非测试。攻击者通过cmd.exe投递多阶段Base64编码的PowerShell加载器,禁用Microsoft Defender防护,通过原始TCP获取有效载荷,最终执行下载的二进制文件。该恶意软件为UPX压缩的Rust程序,具备基础的反分析功能。

专家指出,攻击者连续数周重复使用相同的基础设施和技术手段。VulnCheck警告称,缺乏公开认知可能导致防御者准备不足,因为漏洞利用往往远早于官方确认时间。

攻击网络基础设施

以下是涉及的网络基础设施

威胁指标 观测角色
65.109.182.231 漏洞利用源
223.6.249.141 漏洞利用源
134.209.69.155 漏洞利用源
8.218.43.248 有效载荷托管(Windows)
47.86.33.195 有效载荷托管(Windows/Linux)

报告总结道:"CVE-2025-11953的重要性不在于其存在本身,而在于它再次印证了一个防御者需要不断重新认识的模式——可被访问的开发基础设施即刻就会成为生产基础设施,无论其初衷如何。"

参考来源:

Hackers abused React Native CLI flaw to deploy Rust malware before public disclosure

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/469415.html
如有侵权请联系:admin#unsafe.sh