近日,一个被命名为React2Shell(CVE-2025-55182)的React服务器组件高危漏洞正在被多个威胁组织积极利用,已导致数千个网站面临即时风险,其中包含大量加密货币平台。受影响用户若遭遇攻击,其数字资产可能被全部盗取。
该漏洞存在于React 19.0至19.2.0版本中,允许攻击者在无需身份验证的情况下,远程在受影响服务器上执行任意代码。React维护团队已于12月3日披露此问题,并为其赋予了最高严重性评分。
据Google威胁情报小组(GTIG)观察,在漏洞披露后不久,即出现了由经济利益驱动的犯罪团伙及疑似国家支持的黑客组织发起的广泛攻击活动。攻击目标直指云环境中未打补丁的React及Next.js应用程序。
漏洞原理与影响
React服务器组件通常用于在服务器端而非用户浏览器中运行部分Web应用功能。此漏洞源于React解码发送至这些服务器端函数的传入请求时存在的缺陷。
简而言之,攻击者可发送特制的Web请求,诱骗服务器执行任意命令,从而实质上将系统控制权拱手相让。即使只是安装了存在漏洞的软件包,也足以让攻击得逞,这影响了包括Next.js在内的多个流行框架所使用的相关包。
GTIG已记录多起利用此漏洞部署恶意软件、后门程序及加密货币挖矿软件的攻击活动。部分攻击者甚至已开始针对去中心化应用(dApps)及其他加密服务平台利用该漏洞,意图窃取用户资产。
加密行业警示
对于加密货币平台而言,此漏洞的威胁尤为严峻。攻击者不仅能消耗服务器资源进行非法挖矿,更可能劫持平台上的钱包交互过程,直接拦截并转移用户资产。行业开发团队及安全运维人员需立即检查并升级相关React版本至已修复的安全版本,同时加强服务器端请求验证与监控,以防范潜在的大规模资产损失事件。