分享这篇文章

一种新的 React 漏洞可能导致所有代币被窃取,已影响“数千个”网站

攻击者利用该漏洞部署恶意软件和加密挖矿软件,损害服务器资源,并可能拦截加密平台上的钱包交互。

作者 Shaurya Malwa|编辑者 Sam Reynolds
更新 2025年12月16日 上午7:09已发布 2025年12月16日 上午5:25由 AI 翻译
Hacker sitting in a room

需要了解的:

  • React 服务器组件中的一项关键漏洞,被称为 React2Shell,正被积极利用,导致数千个网站面临风险,其中包括加密平台。
  • 该漏洞,编号 CVE-2025-55182,允许在无需认证的情况下远程执行代码,影响 React 版本 19.0 至 19.2.0。
  • 攻击者利用该漏洞部署恶意软件和加密货币挖矿软件,损害服务器资源,并可能拦截加密平台上的钱包交互。

A 关键漏洞 在 React 服务器组件中存在的漏洞正被多个威胁组织积极利用,导致数千个网站——包括加密货币平台——面临直接风险,受影响用户的所有资产可能被清空。

该漏洞编号为 CVE-2025-55182,昵称为 React2Shell,允许攻击者在无需身份验证的情况下远程执行受影响服务器上的代码。React 维护者于 12 月 3 日披露了该问题,并赋予其最高的严重性评分。

故事继续
不要错过另一个故事.今天订阅 The Protocol 新闻通讯. 查看所有新闻通讯

披露后不久,GTIG 观察到由经济动机的犯罪分子和疑似国家支持的黑客组织广泛利用漏洞,针对云环境中未修补的 React 和 Next.js 应用程序进行攻击。

该漏洞的影响

React 服务器组件用于直接在服务器上运行 web 应用程序的部分功能,而非在用户的浏览器中运行。该漏洞源于 React 解码传入这些服务器端函数请求的方式。

简单来说,攻击者可以发送特制的网络请求,诱使服务器执行任意命令,或实际上将系统控制权交给攻击者。

该漏洞影响 React 版本 19.0 至 19.2.0,包括 Next.js 等流行框架所使用的软件包。仅仅安装了这些存在漏洞的软件包,往往就足以导致被利用。

攻击者如何利用它

谷歌威胁情报团队(GTIG)记录了多起利用该漏洞部署恶意软件、后门和加密挖矿软件的活跃攻击活动。

部分攻击者在漏洞披露后的数日内开始利用该缺陷安装门罗币挖矿软件。这些攻击悄无声息地消耗服务器资源和电力,为攻击者带来收益,同时导致受害者系统性能下降。

加密平台高度依赖现代 JavaScript 框架,如 React 和 Next.js,通常通过前端代码处理钱包交互、交易签名和许可批准。

如果网站遭到入侵,攻击者可能会注入恶意脚本,截获钱包操作或将交易重定向到他们自己的钱包——即使底层区块链协议依然安全。

这使得通过浏览器钱包签署交易的用户面临的前端漏洞尤其危险。