React2Shell與RSC漏洞威脅概述:早期利用活動與黑客技術

約 1 分鐘閱讀 44 次瀏覽

React2Shell與RSC漏洞威脅概述

初步分析與攻擊活動

2025年12月3日,React2Shell漏洞(CVE-2025-55182)的嚴重性達到最高,隨後立即成為攻擊者的目標。北斗數位的威脅情報團隊觀察到來自亞洲威脅組織的掃描和攻擊企圖,這些組織迅速將該漏洞整合到其掃描和偵察例行程序中,並進行大規模系統探測。

威脅者技術分析

攻擊者利用標準漏洞掃描器和公開的網路資產發現平台,以尋找可能暴露於互聯網的React Server Components(RSC)部署。觀察到的活動模式表明,這些攻擊者專注於識別特定的應用程序元數據,如圖標哈希、SSL證書詳情或地理區域標識符,以精確篩選出候選目標。

React2Shell漏洞背景

React2Shell漏洞(CVE-2025-55182)由React團隊於2025年12月3日披露,是一個影響React Server Components(RSC)Flight協議的遠程代碼執行(RCE)漏洞。該漏洞的根本原因是RSC Flight數據處理邏輯中的不安全反序列化缺陷。攻擊者可以通過精心構造的HTTP請求,在沒有身份驗證要求的情況下操控伺服器的執行流程。

雲端服務的防禦措施

北斗數位已經在其網絡中部署了新規則來應對該漏洞,默認行動設為阻擋。這些新保護措施包括在Cloudflare免費管理規則集(適用於所有免費客戶)和標準管理規則集中(適用於所有付費客戶)提供。更多信息可以在我們的文檔中找到。

最近披露的RSC漏洞

除了React2Shell之外,另外兩個影響特定RSC實現的漏洞也被披露。這兩個漏洞與RSC負載處理和伺服器功能語義有關,詳情如下:CVE-2025-55183和CVE-2025-55184。

分享文章
需要主機服務?

專業 DDoS 防禦主機

立即諮詢

相關文章

專業分析:零信任架構實作指南:現代企業資安防護最佳實踐

隨著企業面臨的資安威脅日益複雜,零信任架構成為現代企業資安防護的重要策略。本文深入探討零信任架構的基本概念、實作過程及其在企業資安中的應用,並提供實用建議以幫助...

最新資訊安全趨勢與企業防護策略

在數位化浪潮下,資訊安全成為企業面臨的重要挑戰。本文探討最新的資安趨勢,包括網路安全威脅的演變,並提供企業在技術層面的防護策略,確保數據與系統的安全。從端點防護...

時間:網路安全的全新攻擊面—可信時間同步的重要性

在零信任架構和日益精密的網路威脅時代,時間同步不再僅僅是技術細節,而是網路安全的基石。本次研討會將探討如何利用 Stratum 1 網路時間伺服器進行安全、精確...