React2Shell及相关RSC漏洞威胁简报:早期利用活动与威胁行为者技术

React2Shell及相关RSC漏洞威胁简报:早期利用活动与威胁行为者技术

💡 原文英文,约2100词,阅读约需8分钟。
📝

内容提要

2025年12月3日,React2Shell漏洞(CVE-2025-55182)被公开后,Cloudforce One团队监测到亚洲威胁组织的扫描和利用尝试。该漏洞允许攻击者通过特制HTTP请求在受影响服务器上执行任意JavaScript。Cloudflare已采取新规则阻止相关攻击,并发现了两个额外的RSC漏洞(CVE-2025-55183和CVE-2025-55184)。组织应优先修补受影响的React组件以防范威胁。

🎯

关键要点

  • 2025年12月3日,React2Shell漏洞(CVE-2025-55182)被公开,Cloudforce One团队监测到亚洲威胁组织的扫描和利用尝试。
  • 该漏洞允许攻击者通过特制HTTP请求在受影响服务器上执行任意JavaScript。
  • Cloudflare已采取新规则阻止相关攻击,并发现了两个额外的RSC漏洞(CVE-2025-55183和CVE-2025-55184)。
  • 组织应优先修补受影响的React组件以防范威胁。
  • React2Shell漏洞的根本原因是RSC Flight数据处理逻辑中的不安全反序列化缺陷。
  • 攻击者可以通过单个特制的HTTP请求轻松利用该漏洞,无需身份验证或用户交互。
  • Cloudflare已在其网络中部署新规则,默认操作设置为阻止相关攻击。
  • 观察到的威胁活动表明,攻击者迅速将该漏洞整合到其扫描和侦察例程中。
  • 攻击者使用多种工具进行漏洞扫描和利用,包括Nuclei和Burp Suite。
  • 攻击者在侦察阶段应用额外过滤逻辑,以优化目标集并减少噪音。
  • 观察到的活动显示,攻击者主要针对台湾、新疆、越南、日本和新西兰等地区的战略性组织。
  • Cloudflare的管理规则集在漏洞披露后数小时内开始检测到显著活动。
  • Cloudflare的保护策略依赖于其平台的固有安全模型和对Web应用防火墙(WAF)的主动更新。
  • 组织必须优先修补所有受影响的React和Next.js资产,以应对这一关键威胁。

延伸问答

React2Shell漏洞的主要风险是什么?

React2Shell漏洞允许攻击者通过特制HTTP请求在受影响服务器上执行任意JavaScript,具有极高的风险。

Cloudflare是如何应对React2Shell漏洞的?

Cloudflare已部署新规则,默认设置为阻止相关攻击,并更新其Web应用防火墙(WAF)以保护客户。

React2Shell漏洞的根本原因是什么?

该漏洞的根本原因是RSC Flight数据处理逻辑中的不安全反序列化缺陷。

攻击者是如何利用React2Shell漏洞的?

攻击者通过单个特制的HTTP请求轻松利用该漏洞,无需身份验证或用户交互。

除了React2Shell,还有哪些相关的漏洞被发现?

还发现了两个相关的RSC漏洞,分别是CVE-2025-55183和CVE-2025-55184。

组织应该如何应对React2Shell漏洞?

组织应优先修补所有受影响的React和Next.js资产,以应对这一关键威胁。

➡️

继续阅读