新的 React 漏洞可能会耗尽您所有的代币,影响“数千个”网站

CN
coindesk
關注
14 小時前

需要了解的事项:React Server Components 中的一个关键漏洞,称为 React2Shell,正在被积极利用,使数千个网站面临风险,包括加密平台。该漏洞 CVE-2025-55182 允许在没有身份验证的情况下进行远程代码执行,影响 React 版本 19.0 到 19.2.0。攻击者正在利用该漏洞部署恶意软件和加密挖矿软件,危害服务器资源,并可能拦截加密平台上的钱包交互。

一个 关键漏洞 在 React Server Components 中被多个威胁组织积极利用,使数千个网站——包括加密平台——面临直接风险,受影响的用户可能会看到他们的所有资产被清空。

该漏洞被追踪为 CVE-2025-55182,并被昵称为 React2Shell,允许攻击者在受影响的服务器上进行远程代码执行,而无需身份验证。React 的维护者在 12 月 3 日披露了该问题,并将其分配了最高的严重性评分。

在披露后不久,GTIG 观察到由经济动机驱动的犯罪分子和疑似国家支持的黑客组织广泛利用该漏洞,针对未打补丁的 React 和 Next.js 应用程序进行攻击,覆盖云环境。

漏洞的作用

React Server Components 用于直接在服务器上运行网页应用程序的部分,而不是在用户的浏览器中。该漏洞源于 React 解码传入请求到这些服务器端函数的方式。

简单来说,攻击者可以发送一个特别构造的网络请求,欺骗服务器运行任意命令,或者有效地将系统控制权交给攻击者。

该漏洞影响 React 版本 19.0 到 19.2.0,包括一些流行框架(如 Next.js)使用的包。仅仅安装了易受攻击的包通常就足以允许利用。

攻击者如何利用它

谷歌威胁情报组(GTIG)记录了多个利用该漏洞进行恶意软件、后门和加密挖矿软件部署的活跃活动。

一些攻击者在披露后的几天内就开始利用该漏洞安装门罗币挖矿软件。这些攻击悄悄消耗服务器资源和电力,为攻击者创造利润,同时降低受害者的系统性能。

加密平台在很大程度上依赖于现代 JavaScript 框架,如 React 和 Next.js,通常通过前端代码处理钱包交互、交易签名和许可批准。

如果一个网站被攻陷,攻击者可以注入恶意脚本,拦截钱包交互或将交易重定向到他们自己的钱包——即使底层区块链协议保持安全。

这使得前端漏洞对通过浏览器钱包签署交易的用户特别危险。

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

分享至:
APP下載

X

Telegram

Facebook

Reddit

複製鏈接