黑客利用 React Native Metro 高危漏洞入侵开发者系统
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是React Native框架中的Metro服务器存在一个高危漏洞,编号CVE-2025-11953。这个漏洞允许攻击者通过发送特定的POST请求来执行任意命令或运行恶意文件。影响的系统包括Windows、Linux和macOS。 漏洞的根源在于Metro服务器的/open-url端点没有对用户提交的URL参数进行安全清理,直接传递给系统的open()函数执行。这个漏洞影响了多个版本的@react-native-community/cli-server-api工具,官方已经在20.0.0及后续版本中修复了这个问题。 攻击者利用这个漏洞发起了名为Metro4Shell的攻击活动,成功在多个平台上投放了恶意载荷。研究人员建议企业及时更新软件,并采取防护措施,而不仅仅是等待官方通报。 总结的时候要涵盖漏洞名称、影响范围、攻击方式以及修复情况。同时要提到攻击活动和建议措施。 现在,把这些信息浓缩到100字以内。确保包含关键点:React Native Metro服务器漏洞、CVE编号、未授权访问、执行任意命令或文件、修复版本、攻击活动名称以及建议更新和防护。 最后检查字数,确保不超过限制,并且语言简洁明了。 </think> React Native Metro服务器存在高危漏洞(CVE-2025-11953),未授权攻击者可利用该漏洞通过POST请求执行任意操作系统命令或运行恶意文件。该漏洞影响@react-native-community/cli-server-api工具的部分版本,默认HTTP端点未对用户提交的URL参数进行安全清理。官方已修复该漏洞,但已有攻击者利用此漏洞发起跨平台攻击活动(Metro4Shell),建议开发者及时更新至最新版本并加强防护措施。 2026-2-13 04:0:0 Author: www.4hou.com(查看原文) 阅读量:0 收藏

胡金鱼 漏洞 刚刚发布

2964

收藏

导语:该漏洞的根源在于Metro服务器的/open-url HTTP端点会接收POST请求中用户提交的URL参数,且该参数未经任何安全清理,便直接传递给系统的open()函数执行。

黑客正针对开发者群体发起攻击,其手段是利用React Native框架Metro服务器中编号为CVE-2025-11953的高危漏洞,向Windows与Linux系统投放恶意载荷。

在Windows系统环境下,未授权攻击者可借助该漏洞,通过发送POST请求执行任意操作系统命令;而在Linux和macOS系统中,该漏洞则可能导致攻击者在有限参数控制的前提下,运行任意可执行文件。

Metro是React Native项目的默认JavaScript打包工具,是应用开发阶段构建和运行程序的核心组件。

默认情况下,Metro会绑定外部网络接口,并开放仅供开发调试使用的HTTP端点(/open-url),以满足本地开发需求。 

研究人员发现了这一漏洞,并于去年11月初对外披露。漏洞公开后,多个概念验证(PoC)利用程序随即出现。

据悉,该漏洞的根源在于Metro服务器的/open-url HTTP端点会接收POST请求中用户提交的URL参数,且该参数未经任何安全清理,便直接传递给系统的open()函数执行。

该漏洞影响范围覆盖@react-native-community/cli-server-api工具的4.8.0至20.0.0-alpha.2版本,官方已在20.0.0及后续版本中完成漏洞修复。 

2025年12月21日,有威胁者开始利用这一漏洞发起攻击,该攻击活动被命名为Metro4Shell。此后在次年1月4日和21日,攻击者仍在通过该漏洞投放相同的恶意载荷。 

攻击者已通过该漏洞在Linux和Windows平台成功投递高级恶意载荷,这表明Metro4Shell已成为一种切实可行的跨平台初始访问手段。

研究人员发现,在这三次攻击中,攻击者均将经过Base64编码的PowerShell恶意载荷隐藏在恶意请求的HTTP POST请求体中,发送至暴露在外的Metro服务器端点。

这些载荷解码并启动后,会执行以下一系列恶意操作:

1.禁用终端防护:调用Add-MpPreference命令,将当前工作目录和系统临时目录添加至微软 Defender 的排除路径,躲避查杀;

2.获取后续载荷:与攻击者控制的服务器建立原始TCP连接,发送GET /windows请求以获取下一阶段的恶意程序;

3.写入恶意文件:将接收的数据写入系统临时目录,保存为可执行文件;

4.执行恶意程序:运行下载的二进制文件,并附带一段由攻击者指定的超长参数字符串。 

此次攻击中投放的Windows平台载荷,是一个基于Rust语言开发、经UPX加壳处理的二进制文件,内置基础反分析逻辑。攻击者控制的同一服务器中,还存放有对应的Linux平台恶意程序,可见该攻击活动同时覆盖两大主流操作系统。 

据扫描数据显示,目前暴露在公网环境中的React Native Metro服务器约有3500台。 尽管该漏洞已被攻击者持续利用超过一个月,但在漏洞利用预测评分系统中,其风险评分仍处于较低水平。

研究人员强调:“企业切不可等待该漏洞被列入CISA已知被利用漏洞目录、厂商发布相关通报或行业形成广泛共识后,才采取防护措施。”

文章来源自:https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-react-native-metro-bug-to-breach-dev-systems/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/DxG5
如有侵权请联系:admin#unsafe.sh