React2Shell (CVE-2025-55182) – нова критична уязвимост в сървърната страна на React – бе разкрита публично едва преди ден, но атаките срещу облачни среди вече са факт. Според AWS зад първите експлойт опити стоят китайски държавно свързани групировки, включително Earth Lamia и Jackpot Panda, известни със систематичните си атаки срещу уеб инфраструктура.
Открита на 29 ноември от изследователя Лаклан Дейвидсън и коригирана на 3 декември, уязвимостта получи максимален CVSS рейтинг – 10, което подчертава изключителната ѝ критичност.
Какво представлява React2Shell?
Уязвимостта засяга сървърната част на React, включително проекти, изградени върху Next.js, Waku и други производни рамки. Проблемът позволява на атакуващи да изпълняват привилегирован произволен код върху засегнати сървъри – без нужда от автентикация, без изискване за познания за конкретната конфигурация и без ограничение от страна на приложния слой.
Според данни на Wiz почти 40% от облачните среди използват React или Next.js компоненти, което превръща CVE-2025-55182 в една от най-широкообхватните уязвимости за годината.
След като Дейвидсън публикува своите Proof-of-Concept експлойти на 5 декември, рискът допълнително ескалира, тъй като това позволи на по-слабо подготвените групи да възпроизведат атаките.
Бърза реакция от индустрията – и още по-бърза реакция от атакуващите
Преди публичното разкриване на уязвимостта е имало координиран отговор между Vercel, AWS, Microsoft и Cloudflare, целящ предварително да защити инфраструктурата на облачните клиенти.
Въпреки това само часове след публичното съобщение AWS регистрира активни опити за експлойт:
-
използване на автоматизирани скенери
-
ръчно модифицирани PoC експлойти
-
фалшиви PoC файлове, създадени от самите атакуващи в опит да заблудят конкуренти
Особено тревожно е, че групите дебъгват експлойтите си в реално време върху живи цели, което показва висока мотивация и сериозна техническа готовност.
Кои заплахи стоят зад атаките?
Earth Lamia
-
Китайско държавно свързано звено
-
Специализира в експлоатация на уязвимости в уеб приложения
-
Известно с широкото използване на анонимизираща инфраструктура
Jackpot Panda
-
Насочена основно към онлайн хазартния сектор в Югоизточна Азия
-
Използва собствени инструменти за автоматизирани масови атаки
AWS подчертава, че заради общата инфраструктура за проксиране е трудно да се установи 100% точна атрибуция, но моделът на активност съвпада с тези две групи.
Какво трябва да направят компаниите?
Незабавната препоръка е следната:
Актуализирайте React от версиите 19.0, 19.1.0, 19.1.1 и 19.2.0 до последния коригиран билд.
Засегнати са и всички рамки, които използват React на сървърната страна, включително:
-
Next.js
-
Waku
-
React Router
-
други производни библиотеки
За средни и големи организации с многослойна архитектура е препоръчително да се извърши спешно:
-
пълна инвентаризация на уязвимите инстанции
-
проследяване на необичайни сървърни процеси
-
изолиране на подозрителни контейнери
-
прилагане на WAF правила срещу известно експлойт поведение
React2Shell поставя един от най-разпространените компоненти на съвременния уеб стек под сериозен натиск. С комбинация от широк обхват, максимална критичност и държавно подкрепени хакерски операции, уязвимостта представлява реална заплаха за бизнеса.
Навременната реакция – и незабавният ъпдейт – са ключови.








