💡
原文英文,约2100词,阅读约需8分钟。
📝
内容提要
2025年12月3日,React2Shell漏洞(CVE-2025-55182)被公开后,Cloudforce One团队监测到亚洲威胁组织的扫描和利用尝试。该漏洞允许攻击者通过特制HTTP请求在受影响服务器上执行任意JavaScript。Cloudflare已采取新规则阻止相关攻击,并发现了两个额外的RSC漏洞(CVE-2025-55183和CVE-2025-55184)。组织应优先修补受影响的React组件以防范威胁。
🎯
关键要点
- 2025年12月3日,React2Shell漏洞(CVE-2025-55182)被公开,Cloudforce One团队监测到亚洲威胁组织的扫描和利用尝试。
- 该漏洞允许攻击者通过特制HTTP请求在受影响服务器上执行任意JavaScript。
- Cloudflare已采取新规则阻止相关攻击,并发现了两个额外的RSC漏洞(CVE-2025-55183和CVE-2025-55184)。
- 组织应优先修补受影响的React组件以防范威胁。
- React2Shell漏洞的根本原因是RSC Flight数据处理逻辑中的不安全反序列化缺陷。
- 攻击者可以通过单个特制的HTTP请求轻松利用该漏洞,无需身份验证或用户交互。
- Cloudflare已在其网络中部署新规则,默认操作设置为阻止相关攻击。
- 观察到的威胁活动表明,攻击者迅速将该漏洞整合到其扫描和侦察例程中。
- 攻击者使用多种工具进行漏洞扫描和利用,包括Nuclei和Burp Suite。
- 攻击者在侦察阶段应用额外过滤逻辑,以优化目标集并减少噪音。
- 观察到的活动显示,攻击者主要针对台湾、新疆、越南、日本和新西兰等地区的战略性组织。
- Cloudflare的管理规则集在漏洞披露后数小时内开始检测到显著活动。
- Cloudflare的保护策略依赖于其平台的固有安全模型和对Web应用防火墙(WAF)的主动更新。
- 组织必须优先修补所有受影响的React和Next.js资产,以应对这一关键威胁。
❓
延伸问答
React2Shell漏洞的主要风险是什么?
React2Shell漏洞允许攻击者通过特制HTTP请求在受影响服务器上执行任意JavaScript,具有极高的风险。
Cloudflare是如何应对React2Shell漏洞的?
Cloudflare已部署新规则,默认设置为阻止相关攻击,并更新其Web应用防火墙(WAF)以保护客户。
React2Shell漏洞的根本原因是什么?
该漏洞的根本原因是RSC Flight数据处理逻辑中的不安全反序列化缺陷。
攻击者是如何利用React2Shell漏洞的?
攻击者通过单个特制的HTTP请求轻松利用该漏洞,无需身份验证或用户交互。
除了React2Shell,还有哪些相关的漏洞被发现?
还发现了两个相关的RSC漏洞,分别是CVE-2025-55183和CVE-2025-55184。
组织应该如何应对React2Shell漏洞?
组织应优先修补所有受影响的React和Next.js资产,以应对这一关键威胁。
🏷️
标签
➡️