React2Shell與RSC漏洞威脅概述
初步分析與攻擊活動
2025年12月3日,React2Shell漏洞(CVE-2025-55182)的嚴重性達到最高,隨後立即成為攻擊者的目標。北斗數位的威脅情報團隊觀察到來自亞洲威脅組織的掃描和攻擊企圖,這些組織迅速將該漏洞整合到其掃描和偵察例行程序中,並進行大規模系統探測。
威脅者技術分析
攻擊者利用標準漏洞掃描器和公開的網路資產發現平台,以尋找可能暴露於互聯網的React Server Components(RSC)部署。觀察到的活動模式表明,這些攻擊者專注於識別特定的應用程序元數據,如圖標哈希、SSL證書詳情或地理區域標識符,以精確篩選出候選目標。
React2Shell漏洞背景
React2Shell漏洞(CVE-2025-55182)由React團隊於2025年12月3日披露,是一個影響React Server Components(RSC)Flight協議的遠程代碼執行(RCE)漏洞。該漏洞的根本原因是RSC Flight數據處理邏輯中的不安全反序列化缺陷。攻擊者可以通過精心構造的HTTP請求,在沒有身份驗證要求的情況下操控伺服器的執行流程。
雲端服務的防禦措施
北斗數位已經在其網絡中部署了新規則來應對該漏洞,默認行動設為阻擋。這些新保護措施包括在Cloudflare免費管理規則集(適用於所有免費客戶)和標準管理規則集中(適用於所有付費客戶)提供。更多信息可以在我們的文檔中找到。
最近披露的RSC漏洞
除了React2Shell之外,另外兩個影響特定RSC實現的漏洞也被披露。這兩個漏洞與RSC負載處理和伺服器功能語義有關,詳情如下:CVE-2025-55183和CVE-2025-55184。