Reklama

CISA ostrzega przed podatnością React2Shell

CISA dodała podatność CVE-2025-55182 do katalogu KEV.
CISA dodała podatność CVE-2025-55182 do katalogu KEV.
Autor. Freepik.com. Licencja: https://www.freepik.com/legal/terms-of-use, https://support.freepik.com/s/article/Attribution-How-when-and-where

CISA dodała React2Shell do katalogu aktywnie wykorzystywanych podatności. W ciągu zaledwie kilku dni od ujawnienia luka CVE-2025-55182 stała się jednym z najpoważniejszych incydentów w tym roku.

Opisywana podatność to RCE o maksymalnym CVSS 10.0, który pozwala na zdalne wykonanie kodu po wysłaniu jednego odpowiednio spreparowanego żądania HTTP.

React2Shell uderza w samą logikę komponentów serwerowych. RSC opiera się na tzw. Flight, czyli protokole transportowym służącym do przesyłania danych między klientem a serwerem. W teorii jest to kontrolowany proces serializacji i deserializacji danych, w praktyce okazało się jednak, że Flight był podatny na wstrzyknięcia kodu, które pozwalały manipulować strukturą deserializowanego obiektu.

Czytaj też

Skala wykorzystania

CVE-2025-55182 zostało ujawnione 3 grudnia 2025 r. Dzień później w sieci pojawiły się pierwsze publiczne PoC. W kolejnych godzinach uruchomiono masowe skanowanie Internetu. AWS, Wiz, Datadog i kilka innych firm potwierdziło, że podatność jest już aktywnie wykorzystywana w środowiskach produkcyjnych. Część skanów i prób włamań pochodziła z infrastruktur kojarzonych z grupami APT jak np. China-nexus.

Większość ataków w pierwszych dniach miała charakter oportunistyczny. Dominowały akcje pozyskiwania poświadczeń, wdrażania prostych backdoorów, instalowania koparek kryptowalut i eksploracji sieci wewnętrznych. Choć nie odnotowano kampanii ransomware z użyciem tej podatności, jedno jest jasne: otwiera cyberprzestępcom drzwi do przejęcia całej infrastruktury, więc możliwość wykorzystania React2Shell w tego typu atakach jest bardzo wysoka.

Reklama

Kto jest podatny?

Problem dotyczy nie tylko czystego Reacta. Podatne są pakiety react-server-dom w wersjach 19.0.x, 19.1.x i 19.2.0. Oznacza to, że narażone są także projekty korzystające z Next.js oraz innych bundlerów implementujących RSC. Wiele środowisk nie zdaje sobie nawet sprawy z faktu, że ich stack technologiczny opiera się na Flight, co dodatkowo utrudnia ocenę ryzyka.

Dobrą wiadomością jest to, że patche są już dostępne. Zespół React wydał naprawione wersje pakietów react-server-dom, w tym 19.0.1, 19.1.2 oraz 19.2.1. Równolegle Next.js udostępnił aktualizacje w swoich wersjach z linii 15.x i 16.x, które eliminują podatność.

Czytaj też

Reklama
CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?

Komentarze

    Reklama