详细内容或原文请订阅后点击阅览
没过多久:CVE-2025-55182 现已被积极利用
威胁行为者现在正在利用 CVE-2025-55182,并且攻击数量有望增加。以下是您需要了解的有关该漏洞的信息、我们的蜜罐如何成为目标、正在部署哪些恶意软件以及如何保护您的系统。
来源:Securelist _恶意软件报告2025 年 12 月 4 日,研究人员发布了关键漏洞 CVE-2025-55182 的详细信息,该漏洞的 CVSS 评分为 10.0。它被非正式地称为 React4Shell,因为它影响使用 React 库构建的 Web 应用程序中使用的 React 服务器组件 (RSC) 功能。 RSC 通过在客户端和服务器之间分配任务来加速 UI 渲染。该缺陷被归类为 CWE-502(不受信任数据的反序列化)。它允许攻击者使用服务器进程权限执行命令,以及在 Web 应用程序可访问的目录中读取和写入文件。
漏洞发布后几乎立即,我们的蜜罐就开始记录利用 CVE-2025-55182 的尝试。这篇文章分析了攻击模式、威胁行为者试图向易受攻击的设备传递的恶意软件,并分享了缓解风险的建议。
漏洞简要技术分析
React 应用程序构建在基于组件的模型上。这意味着应用程序或框架的每个部分都应该独立运行,并为其他组件提供清晰、简单的交互方法。虽然这种方法允许灵活的开发和功能添加,但它可能需要用户下载大量数据,导致跨设备的性能不一致。这是 React Server Components 旨在解决的挑战。
该漏洞是在 RSC 的服务器操作组件中发现的。要访问易受攻击的功能,攻击者只需向服务器发送包含序列化数据有效负载的 POST 请求即可执行。允许不安全反序列化的处理程序的部分功能如下所示:
易受攻击的(左)和修补(右)函数的比较
卡巴斯基蜜罐上的 CVE-2025-55182
针对卡巴斯基蜜罐的 CVE-2025-55182 攻击数量(按天)
风险缓解措施
React Server 组件的易受攻击版本:
