Lỗ hổng “React2Shell” đe dọa gần một triệu máy chủ web React và Next.js toàn cầu

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
122
1.385 bài viết
Lỗ hổng “React2Shell” đe dọa gần một triệu máy chủ web React và Next.js toàn cầu
Một lỗ hổng bảo mật vừa được phát hiện trong React Server Components (RSC), công nghệ được sử dụng rộng rãi trong các ứng dụng web hiện đại. Lỗi này, mã CVE-2025-55182 với CVSS 10 và được đặt tên là React2shell, cho phép hacker thực thi mã độc từ xa mà không cần đăng nhập. Đây là cú sốc lớn với cộng đồng lập trình bởi React và Next.js đang là nền tảng chủ lực cho hàng loạt dịch vụ trực tuyến.

Hãy tạo ảnh theo chủ đề này, k có text, chỉ có hình ảnh vị tí trung tâm, ảnh ngang.png

Vấn đề nằm trong cách React xử lý “payload” gửi tới các React Server Function (thành phần cốt lõi của RSC). Ngay cả khi ứng dụng không dùng Server Function, chỉ cần hỗ trợ RSC là vẫn có nguy cơ bị tấn công.

Theo phân tích từ Wiz và Aikido, nguyên nhân xuất phát từ quy trình giải mã dữ liệu không an toàn của giao thức React Flight. Kẻ tấn công chỉ cần gửi một yêu cầu HTTP với payload tùy chỉnh là máy chủ có thể chạy mã JavaScript độc hại.

Đây là dạng tấn công “master key”, không khai thác lỗi phần mềm truyền thống mà lợi dụng niềm tin của hệ thống vào dữ liệu đầu vào. Kẻ tấn công không cần tài khoản, không cần cấu hình đặc biệt. Chỉ cần truy cập mạng và gửi yêu cầu HTTP.

Theo Palo Alto Networks Unit 42, hơn 968.000 máy chủ chạy React/Next.js đang phơi nhiễm. Wiz cho biết 39% môi trường cloud bị ảnh hưởng trực tiếp.

Lỗ hổng tác động các phiên bản 19.0 -19.2.0 của:
  • react-server-dom-webpack
  • react-server-dom-parcel
  • react-server-dom-turbopack
Đã được vá trong các bản 19.0.1, 19.1.2 và 19.2.1.

Next.js cũng bị ảnh hưởng qua lỗ hổng riêng CVE-2025-66478 (CVSS 10), xuất hiện từ các phiên bản 14.3.0-canary.77, 15, 16 và được khắc phục trong các bản 16.0.7 trở về trước. Nhiều hệ sinh thái liên quan như Vite RSC plugin, Parcel RSC plugin, RedwoodJS, Waku,… cũng có nguy cơ.

Nếu bị khai thác, hacker có thể:
  • Chạy mã độc trên máy chủ
  • Chiếm toàn quyền kiểm soát hệ thống
  • Đánh cắp dữ liệu, tiêm mã độc, cài backdoor
  • Phát tán tấn công sang các dịch vụ liên quan
Quan trọng hơn, hacker có thế tấn công mà không hề để lại nhiều dấu vết gì vì phần mềm hoạt động “đúng thiết kế” nhưng với dữ liệu độc hại.

Các chuyên gia khuyến cáo triển khai ngay lập tức:
  • Cập nhật bản vá mới nhất của React và Next.js
  • Áp dụng WAF để chặn payload bất thường
  • Theo dõi log HTTP tới Server Function endpoint
  • Hạn chế truy cập mạng vào ứng dụng đang bị ảnh hưởng
  • Kiểm tra gói npm và các plugin RSC trong dự án
Cloudflare thông báo đã kích hoạt lớp bảo vệ tự động trong WAF cho tất cả khách hàng đang proxy lưu lượng React. Cũng đồng thời là lời cảnh tỉnh mạnh mẽ về rủi ro khi ứng dụng web hiện đại ngày càng phụ thuộc vào các cơ chế tự động hóa dữ liệu phức tạp như RSC. Với mức độ lan rộng và khả năng khai thác dễ dàng, đây là một trong những lỗ hổng nghiêm trọng nhất từng ảnh hưởng tới cộng đồng React. Việc cập nhật bản vá ngay lập tức không chỉ là khuyến cáo, mà là yêu cầu bắt buộc để bảo vệ doanh nghiệp khỏi nguy cơ đột nhập từ xa trong tích tắc.
WhiteHat
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-55182 cve-2025-66478 react flight react server components react server function
Bên trên