Partager cet article

Un nouveau bug de React capable de vider tous vos tokens impacte « des milliers de » sites web

Les attaquants exploitent cette vulnérabilité pour déployer des logiciels malveillants et des logiciels de minage de cryptomonnaies, compromettant les ressources des serveurs et interceptant potentiellement les interactions de portefeuille sur les plateformes crypto.

Par Shaurya Malwa|Édité par Sam Reynolds
Mise à jour 16 déc. 2025, 7:09 a.m. Publié 16 déc. 2025, 5:25 a.m. Traduit par IA
Hacker sitting in a room

Ce qu'il:

  • Une vulnérabilité critique dans les React Server Components, connue sous le nom de React2Shell, est activement exploitée, mettant en danger des milliers de sites web, y compris des plateformes crypto.
  • La faille, identifiée sous le nom CVE-2025-55182, permet l'exécution de code à distance sans authentification et affecte les versions de React allant de 19.0 à 19.2.0.
  • Les attaquants exploitent la vulnérabilité pour déployer des logiciels malveillants et des programmes de minage de cryptomonnaies, compromettant ainsi les ressources des serveurs et interceptant potentiellement les interactions avec les portefeuilles sur les plateformes crypto.

Un vulnérabilité critique dans React Server Components est activement exploité par plusieurs groupes de menace, mettant des milliers de sites web — y compris des plateformes crypto — en risque immédiat avec des utilisateurs pouvant potentiellement voir l’intégralité de leurs actifs drainés, en cas d’impact.

La faille, référencée sous le numéro CVE-2025-55182 et surnommée React2Shell, permet aux attaquants d'exécuter du code à distance sur les serveurs affectés sans authentification. Les mainteneurs de React ont révélé le problème le 3 décembre et lui ont attribué la note de gravité la plus élevée possible.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir toutes les newsletters

Peu après la divulgation, GTIG a observé une exploitation généralisée de la part de criminels motivés par des gains financiers ainsi que de groupes de hackers soupçonnés d’être soutenus par des États, ciblant des applications React et Next.js non corrigées dans divers environnements cloud.

Loading...

Ce que fait la vulnérabilité

Les React Server Components sont utilisés pour exécuter des parties d'une application web directement sur un serveur au lieu du navigateur de l'utilisateur. La vulnérabilité provient de la manière dont React décode les requêtes entrantes vers ces fonctions côté serveur.

En termes simples, les attaquants peuvent envoyer une requête web spécialement conçue qui trompe le serveur pour exécuter des commandes arbitraires, ou en fait céder le contrôle du système à l'attaquant.

Le bug affecte les versions 19.0 à 19.2.0 de React, y compris les packages utilisés par des frameworks populaires tels que Next.js. Le simple fait d'avoir ces packages vulnérables installés est souvent suffisant pour permettre une exploitation.

Comment les attaquants l’utilisent

Le Google Threat Intelligence Group (GTIG) a documenté plusieurs campagnes actives utilisant cette faille pour déployer des logiciels malveillants, des portes dérobées et des logiciels de minage de cryptomonnaies.

Certains attaquants ont commencé à exploiter la faille quelques jours après sa divulgation afin d’installer un logiciel de minage de Monero. Ces attaques consomment discrètement les ressources des serveurs et l’électricité, générant des profits pour les attaquants tout en dégradant la performance des systèmes pour les victimes.

Les plateformes crypto s'appuient fortement sur des frameworks JavaScript modernes tels que React et Next.js, gérant souvent les interactions avec les portefeuilles, la signature des transactions et les approbations de permis via le code front-end.

Si un site web est compromis, des attaquants peuvent injecter des scripts malveillants qui interceptent les interactions avec les portefeuilles ou redirigent les transactions vers leurs propres portefeuilles — même si le protocole blockchain sous-jacent reste sécurisé.

Cela rend les vulnérabilités côté front particulièrement dangereuses pour les utilisateurs qui signent des transactions via des portefeuilles de navigateur.

Plus pour vous

Protocol Research: GoPlus Security

GP Basic Image

Ce qu'il:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Plus pour vous

Le plus influent : Pavel Durov

Pavel Durov

Le PDG de Telegram pourrait être considéré comme la figure la plus cruciale dans l’adoption massive réelle des cryptomonnaies.