駭客濫用React2Shell從事自動化攻擊,企圖從網頁應用程式搜刮各式憑證

駭客濫用React2Shell從事自動化攻擊,企圖從網頁應用程式搜刮各式憑證

漏洞背景與風險

React開發工程團隊於2025年12月揭露重大漏洞CVE-2025-55182(React2Shell),此為遠端程式碼執行(RCE)漏洞,出現在伺服器元件(React Server Components),CVSS風險評分達到滿分10分,屬於極高風險漏洞。

攻擊行為與範圍

攻擊者在無需帳號或登入的情況下,即可透過構造惡意請求,直接控制受影響伺服器環境,並有機會讀取環境設定檔、竊取伺服器內的各種憑證與敏感資料。

根據資安報告,攻擊流量主要集中在192.**.**.0/24與172.**.**.0/24兩個IP段,顯示攻擊行為具有明顯的自動化與批量掃描特徵。

實際案例與影響

中國與北韓國家級駭客已實際運用該漏洞進行攻擊行動,部分攻擊鏈路會透過LNK檔案啟動惡意軟體,並利用DLL挾持載入合法程式,最終植入PlugX後門。

NTT Security亦披露,日本機構成為利用React2Shell漏洞部署ZnDoor惡意軟體的目標,攻擊鏈涉及執行bash命令,並利用伺服器環境進行後門設置。

防禦建議

若應用程式支援React伺服器元件,應立即更新至最新版本以修補此漏洞。同時,組織需加強對伺服器環境的監控,並建立對異常行為的警戒機制。

來源:https://www.ithome.com.tw/news/174883

返回頂端