
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja luki
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły luki
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja luki
3 grudnia 2025 r. ujawniono krytyczną lukę React2Shell (CVE-2025-55182) w React Server Components (RSC) dla React 19.x (pakiety react-server-dom-*). Błąd to pre-auth RCE (CVSS 3.1: 10.0), który umożliwia zdalne wykonanie kodu jednym żądaniem HTTP na uprawnieniach procesu serwera WWW. Dotyczy m.in. aplikacji zbudowanych na Next.js (App Router) oraz innych frameworków używających RSC. Patch dostępny jest w gałęziach 19.0.1/19.1.2/19.2.1+ dla RSC oraz odpowiednich wersjach Next.js.
W skrócie
- Pięć różnych klastrów powiązanych z Chinami zaczęło wykorzystywać React2Shell w kampaniach dostarczania malware w ciągu dni od publikacji luki.
- GTIG (Google Threat Intelligence Group) potwierdza wielką różnorodność ładunków: tuneler MINOCAT, downloader SNOWLIGHT/VSHELL, backdoory COMPOOD i HISONIC, oraz implant ANGRYREBEL.LINUX; w tle także kryptokoparki XMRig.
- AWS raportuje równoległą aktywność grup Earth Lamia i Jackpot Panda oraz szybkie uzbrajanie publicznych PoC.
- CISA dodała CVE-2025-55182 do KEV, skracając termin remediacji do 12 grudnia 2025 r. dla agencji federalnych USA.
- Trend Micro opisuje łańcuch exploitacji oraz chaos wokół PoC (liczne fejki/backdoory), publikując wzorce IOC i artefakty ruchu.
Kontekst / historia / powiązania
Exploitation rozpoczęło się tego samego dnia, w którym ujawniono lukę (3 grudnia). W kolejnych dniach AWS i Google opublikowały niezależne briefy TI, wskazując na szybkie i skoordynowane kampanie aktorów powiązanych z Chinami oraz aktywność przestępczą (kryptokoparki). GTIG odnotowuje też incydenty z udziałem aktorów Iran-nexus, a wcześniej zgłaszano także komponenty przypisywane aktorom Korea Płn. w innych raportach branżowych.
Analiza techniczna / szczegóły luki
Istota błędu. React2Shell wynika z niebezpiecznej deserializacji danych (CWE-502) w protokole React Flight wykorzystywanym przez RSC. Atakujący może przesłać jedno żądanie HTTP (np. multipart/form-data) z odpowiednio uformowanymi „chunkami” RSC, aby osiągnąć arbitrary code execution – bez uwierzytelnienia. Dotknięte pakiety to m.in. react-server-dom-webpack, ...-parcel, ...-turbopack w wersjach 19.0.0, 19.1.0–19.1.1 i 19.2.0.
Eksploatacja w praktyce.
- GTIG podkreśla, że „obecność podatnych pakietów” w systemie często wystarcza do ataku, a formatów payloadów jest wiele. W sieci pojawiło się mnóstwo niepoprawnych lub backdoorowanych PoC, co utrudniało walidację detekcji.
- Trend Micro publikuje minimalne wzorce IOCs dla żądań (np. nagłówek
Next-Action, markery$@0,resolved_model, łańcuchy dostęputhen:constructor) oraz wskazówki do tworzenia reguł IDS/SIEM.
Ładunki i TTPs (z perspektywy GTIG).
- UNC6600 → MINOCAT (tunelowanie oparte o FRP, utrwalenie przez cron/systemd i modyfikacje shell RC).
- UNC6586 → SNOWLIGHT/VSHELL (C2 m.in.
reactcdn.windowserrorapis[.]com). - UNC6588 → COMPOOD (kamuflowanie jako
vim). - UNC6603 → HISONIC (Go implant z konfiguracją w usługach chmurowych).
- UNC6595 → ANGRYREBEL.LINUX (maskowanie jako
sshd, timestomping, czyszczenie historii).
Skala i różnorodność malware. Poza kampaniami wywiadowczymi obserwowano kryptominery (XMRig), backdoory Linux (np. BPFDoor), Sliver/Cobalt Strike, botnety (Kaiji), web-shelle i kradzież sekretów chmurowych.
Praktyczne konsekwencje / ryzyko
- Ekspozycja masowa: RSC/Next.js są szeroko używane; NVD i vendorzy potwierdzają krytyczność i łatwość nadużycia (AV:N/AC:L/PR:N/UI:N).
- Łatwy initial access dla APT i cyberprzestępców – jedna podatna aplikacja = pivot do całej chmury/K8s (kradzież kluczy, konteneryzacja kryptokoparek).
- Szum operacyjny: fala fałszywych PoC generuje hałas w logach i błędne poczucie bezpieczeństwa; utrudnia triage i detekcję.
Rekomendacje operacyjne / co zrobić teraz
1) Patch i inventory (priorytet krytyczny):
- Zaktualizuj RSC do ≥ 19.0.1 / 19.1.2 / 19.2.1; rozważ 19.2.3 w kontekście powiązanych CVE (DoS/Info-Disclosure).
- Zaktualizuj Next.js do wersji usuwających podatność (wg advisory vendorów).
- Przeskanuj SBOM/dependencies – podatność dotyczy także transitive deps.
2) WAF & osłony tymczasowe:
- Wdróż reguły WAF vendorów (np. Google Cloud Armor rule; AWS WAF
AWSManagedRulesKnownBadInputsRuleSet1.24+). Traktuj jako mitigację tymczasową, nie zamiennik patcha.
3) Detekcja & hunting (logi HTTP i host):
Szukaj:
- żądań POST do endpointów akcji z nagłówkami
Next-Action/rsc-action-id; - markerów w treści:
"$@0",resolved_model,then:constructor,_formData.get; - na hostach: nietypowe procesy dziecko Node/Next, tworzenie
~/.systemd-utils, modyfikacje~/.bashrc, nowe usługi systemd/cron, próby odczytu/etc/passwd.
4) IR playbook (po kompromitacji):
- Izoluj węzły, rotuj wszystkie poświadczenia środowiskowe (CI/CD, chmura, rejestry), sprawdź egress do domen/IP z IOC GTIG (np.
reactcdn.windowserrorapis[.]com). - Poluj na artefakty: MINOCAT, SNOWLIGHT/VSHELL, COMPOOD, HISONIC, ANGRYREBEL.LINUX, skrypty typu
sex.sh.
5) Hardening długofalowy:
- Segmentacja i egress filtering dla workloadów webowych.
- Guardrails CI/CD: SCA, SBOM, blokowanie wersji podatnych, enforce patch SLO.
- Zasada least privilege dla tożsamości aplikacyjnych i dostępów do chmury.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
W porównaniu z incydentami typu Log4Shell, React2Shell:
- dotyczy warstwy aplikacyjnej JS (RSC/Flight) zamiast Javy;
- jest pre-auth, single-request RCE o bardzo niskiej złożoności (podobny profil ryzyka do Log4Shell z perspektywy impactu, lecz inny stos technologiczny);
- wykazuje szybką adopcję przez wiele klastrów APT jednocześnie, co potwierdzają niezależnie AWS i Google.
Podsumowanie / kluczowe wnioski
- React2Shell to krytyczna luka RCE bez uwierzytelnienia w RSC/React 19.x – patchuj natychmiast i nie polegaj wyłącznie na WAF.
- Potwierdzono co najmniej pięć chińskich klastrów wykorzystujących lukę do dostarczania tunelerów i backdoorów; widoczna jest też aktywność finansowa (kryptominery).
- Wdróż detekcje warstwy HTTP i hunting hostowy wg wzorców (nagłówki, markery, ścieżki utrwalenia).
Źródła / bibliografia
- SecurityWeek: „Google Sees 5 Chinese Groups Exploiting React2Shell for Malware Delivery” (15 grudnia 2025). (SecurityWeek)
- Google Cloud Blog / GTIG: „Multiple Threat Actors Exploit React2Shell (CVE-2025-55182)” (12 grudnia 2025). (Google Cloud)
- AWS Security Blog: „China-nexus cyber threat groups rapidly exploit React2Shell…” (4 grudnia 2025). (Amazon Web Services, Inc.)
- NVD: wpis CVE-2025-55182 (status, CVSS, KEV). (NVD)
- SecurityWeek: „Wide Range of Malware Delivered in React2Shell Attacks” (11 grudnia 2025) + Trend Micro (analiza techniczna, IOC patterns). (SecurityWeek)