駭客利用React Native重大漏洞Metro4Shell發動攻擊,散佈Rust打造的惡意程式
漏洞背景與風險
去年11月,資安公司JFrog揭露重大等級的資安漏洞CVE-2025-11953(後續被命名為Metro4Shell),此漏洞出現在開發熱門NPM套件React Native Community CLI(@react-native-community/cli),CVSS風險達到9.8分(滿分10分),屬於極高風險。
攻擊手法與惡意程式
攻擊者利用Metro4Shell漏洞觸發CMD或PowerShell,下載經Base64編碼的多階段惡意程式,並試圖修改Microsoft Defender設定,將特定目錄加入排除清單,以降低惡意軟體的偵測率。
惡意程式以Rust語言打造,具有高度隱蔽性與穩定性,能有效逃避傳統防毒軟體的偵測。
實際攻擊與擴散
在漏洞公開前數週,已有攻擊者利用該漏洞部署惡意軟體,資安公司如SecurityAffairs與FreeBuf均報導,攻擊者在公開前即已開始針對開發者環境發動攻擊。
部分攻擊活動由北韓駭客參與,其透過React Native生態系統散佈惡意程式如EtherRAT,並利用安裝指令碼偽裝為合法軟體。
後續應對與建議
資安研究人員已確認該漏洞已修補,但建議開發者立即更新相關套件,並加強對開發環境的權限管理與程式碼審查。
