殭屍網路RondoDox將重大漏洞React2Shell納入武器庫,綁架Next.js應用程式伺服器
事件概述
根據公開的威脅情報,殭屍網路「RondoDox」正將最新的 React2Shell 漏洞武器化,以攻擊未打補丁的 Next.js 應用伺服器,並在受影響系統中植入控制機制以延長存取。
相關報導指出,該攻擊行動自 2025 年前後開始針對特定目標,並持續演變其基礎設施以提升控制與持續性。
攻擊技術與漏洞
此次利用的核心漏洞為 CVE-2025-55182(被稱作 React2Shell),這是一個影響 React Server Components 與 Next.js 框架的嚴重遠端代碼執行漏洞。未授權的攻擊者可利用此漏洞在受影響的伺服器上執行任意代碼,進而部署惡意軟體或進行其他危害行為。
根據 CloudSEK 等威脅情報機構的觀察,RondoDox 已將攻擊重心轉向未打補丁的 Next.js 應用伺服器,並不斷變更基礎設施以維持存取與活動。
時間線與影響
據報導,該殭屍網路的活動在 12 月上旬開始集中於 Next.js 應用伺服器的利用,並可追溯至 2025 年 3 月的早期活動。此類攻擊顯示攻擊者正快速演化其工具鏈與部署策略,對受影響伺服器造成潛在風險與資源濫用風險。
建議與因應
建議相關單位及時更新與打補丁,特別是使用 Next.js 與 React Server Components 的部署版本;審視公開暴露的伺服器介面、強化存取控制、並加強網路流量監控和日誌分析,以偵測可疑活動並降低風險。
