攻撃者がReact2Shellの脆弱性を悪用し、700以上のNext.jsホストを侵害

概要

Cisco Talosは、世界中の少なくとも766台のサーバーを侵害した「UAT-10608」という重大な資格情報収集作業を発見しました。この攻撃は、Next.jsフレームワークで構築されたWebアプリケーションを標的としています。

脆弱性の詳細

CVE-2025-55182と呼ばれる深刻なリモートコード実行の脆弱性が、React Server Componentsに存在します。クライアントがサーバーエンドポイントにシリアライズされたデータを送信すると、脆弱なコードは適切な検証やクリーニングなしでそれを処理します。

攻撃の手口

攻撃者は自動化されたスキャンツールを使用して、ShodanやCensysなどのサービスを通じて公開されているNext.jsアプリケーションを見つけます。脆弱なターゲットが特定されると、エクスプロイトは自動的に実行されます。

マルチフェーズ収集ツール

攻撃者はサーバーのテンポラリーファイルフォルダに小さなスクリプトをドロップし、インストールプロセスを開始します。この初期スクリプトは、より大きなマルチフェーズ収集ツールをダウンロードして実行します。

収集されたデータの種類

  • 環境変数
  • Kubernetesサービスアカウントトークン
  • シェルコマンド履歴
  • AWS、Google Cloud、Microsoft Azureからのメタデータ
  • Dockerコンテナのネットワーク構成と公開ポート

NEXUS Listenerダッシュボード

攻撃者はNEXUS Listenerというウェブベースのコマンド&コントロールインターフェースを使用して、収集された資格情報を整理し分析します。

侵害の影響

  • 91.5%の侵害されたホストがデータベース資格情報(クリアテキストパスワードを含む)を漏洩しました。
  • 78.2%の影響を受けたサーバーがプライベートSSHキーを公開していました。
  • Stripe支払いAPIキーを収集したホストは80以上ありました。
  • OpenAIプラットフォームやAzureサブスクリプションの資格情報も盗まれました。
  • 25%の被害者が一時的なAWSクラウドアクセス資格情報を完全に侵害されました。

組織への対策

Next.jsを使用している組織は、React2Shellの脆弱性を確認し、セキュリティパッチをすぐに適用する必要があります。また、公開されたパスワードやトークンを完全に更新して、さらなるネットワーク侵害を防ぐべきです。


元記事: https://gbhackers.com/attackers-abuse-react2shell-flaw/