
一个存在于React服务器组件中的高危漏洞(CVE-2025-55182,昵称React2Shell)正被多个威胁组织积极利用,使数千个网站(包括加密平台)面临直接风险,可能导致用户资产被盗。
该漏洞允许攻击者在未经身份验证的情况下,在受影响的服务器上远程执行代码,严重性评级为最高级别。
漏洞影响范围
- 影响版本:React 19.0 至 19.2.0 版本,波及使用相关软件包的Next.js等框架。
- 影响原理:漏洞源于React对传入服务器端函数请求的解码方式存在缺陷。攻击者可发送特制请求,诱骗服务器执行任意命令,从而控制系统。
攻击利用方式
谷歌威胁情报小组(GTIG)已观察到多起活跃攻击:
- 部署恶意软件:攻击者利用漏洞安装后门、恶意软件及门罗币挖矿程序,消耗服务器资源。
- 威胁加密平台:依赖React/Next.js的加密网站若被攻破,攻击者可注入脚本拦截钱包交互、篡改交易地址,对使用浏览器钱包的用户构成严重威胁。
