Mentionsy

Mateusz Chrobok
Mateusz Chrobok
28.12.2025 18:01

Chcieli dobrze, wyszło jak zwykle

🫡 Mamy kolejną gwiazdę rocka, czyli podatność ocenioną na 10/10 w skali CVSS. React2Shell, bo o nim mowa, z początkiem grudnia postawił w mgnieniu oka na nogi całą branżę cyberbezpieczeństwa. Źródła: 🖥️ React2Shell (CVE-2025-55182) https://react2shell.com/ 🚨 Critical Security Vulnerability in React Server Components https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components 📑 CVE-2025-55182: React2Shell Analysis, Proof-of-Concept Chaos, and In-the-Wild Exploitation https://www.trendmicro.com/en_us/research/25/l/CVE-2025-55182-analysis-poc-itw.html 📑 React2Shell and related RSC vulnerabilities threat brief: early exploitation activity and threat actor techniques https://blog.cloudflare.com/react2shell-rsc-vulnerabilities-exploitation-threat-brief/ 🇨🇳 China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182) https://aws.amazon.com/blogs/security/china-nexus-cyber-threat-groups-rapidly-exploit-react2shell-vulnerability-cve-2025-55182/ 📃 Cloudflare outage on December 5, 2025 https://blog.cloudflare.com/5-december-2025-outage/ Relevant xkcd: https://xkcd.com/1957/ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. ❤️ Dziękuję za Waszą uwagę. Znajdziecie mnie również na: Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/ Twixxerze @MateuszChrobok https://twitter.com/MateuszChrobok Mastodonie https://infosec.exchange/@mateuszchrobok LinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/ Patronite https://patronite.pl/MateuszChrobok Rozdziały: Intro React.js React2Shell Reakcja Cloudflare Zakończenie Co Robić i Jak Żyć? #React2Shell #CVSS #podatność #Meta #cloudflare

Szukaj w treści odcinka

Znaleziono 15 wyników dla "React"

React to Shell, bo o nim mowa, z początkiem grudnia postawił w mgnieniu oka na nogi całą branżę cyberbezpieczeństwa i przy okazji wywalił na chwilę usługi Cloudflare'a, który nie ma ostatnio zbyt dobrej pasy.

Czym w ogóle jest React?

Nic dziwnego, że Reacta stworzyła największa firma odpowiedzialna za media społecznościowe, bo jest on bezpośrednią odpowiedzią na wiele problemów, z którymi kiedyś się stykali.

Opisywaną dziś lukę odkryli i zgłosili mecie pod koniec listopada Lachlan Davidson, nadając jej przydomek React to Shell.

Nie pomaga też fakt, że React jest podstawą wielu innych projektów, jak choćby Next.js, na których opiera się obecnie spora część przeróżnych serwisów internetowych.

Zaledwie po nieco ponad dobie po sieci hulać zaczęły pierwsze przykłady, jak wykorzystać React to Shell w realnym świecie, co wywołało prawdziwą lawinę ataków.

Badacze z Cloudflare'a zaobserwowali pierwsze oznaki prób wykorzystania React to Shell'a zaledwie w kilka godzin od pierwszych o nim informacji.

Atakujący wstępnie odfiltrowali skanowane serwery w taki sposób, aby sprawdzać jedynie te, gdzie korzystano z Reacta.

W odpowiedzi na zagrożenie React2Shellem Cloudflare wprowadził stosowne blokady w swojej usłudze Web Application Firewall, aby nie przepuszczała konkretnych zapytań zidentyfikowanych jako złośliwe.

Nie mogły one być dłuższe, a to problem, bo zapytania generowane przez Node.js, czyli jeden z podatnych frameworków Reacta, mogą być znacznie większe, nawet ośmiokrotnie.

No bo przecież dodano też nową blokadę, tę na React2Shella, więc pewnie wystarczyłoby ją wyłączyć.

Wykorzystując podobne mechanizmy jak w opisywanym React to Shellu, można było przeprowadzić atak denial of service czy wyciekać kod źródłowy uruchomiony na podatnych serwerach.

React to Shell to bardzo poważne zagrożenie, co potwierdza jego perfekcyjna punktacja.

O Reacta opiera się naprawdę spora część internetu, w szczególności serwisy dostarczane przez choćby Facebooka.

Administrujesz systemami, gdzie korzysta się z Reacta?