React2Shell-sårbarheten utsätter React- och Next.js-servrar för fullständig fjärrkompromettering.
Kort efter att sårbarheten offentliggjordes började kinesiska statsanknutna hackare skanna internet efter opatchade mål.
Många av dessa mål finns i AWS-miljöer och andra stora molnplattformar.
Felet förvandlar moderna JavaScript-stackar till en enkel ingångspunkt för spionage och storskalig datastöld.


Vad är React2Shell-sårbarheten?

React2Shell-sårbarheten påverkar React Server Components och de ramverk som integrerar dem.
Felet ligger i osäker deserialisering i serverns renderingspipeline.
Angripare skickar en specialutformad begäran som lurar servern att köra JavaScript som angriparen kontrollerar.
De behöver varken giltiga inloggningsuppgifter eller någon användarinteraktion.

När payloaden körs kan angriparen utföra systemkommandon, läsa filer och ta sig djupare in i miljön.
Alla applikationer som aktiverar React Server Components, även indirekt, kan bli sårbara.
Next.js-distributioner med moderna routingfunktioner tillhör den mest riskfyllda kategorin.
Eftersom många team använder dessa standardinställningar är angreppsytan mycket stor.


Hur kinesiska hotaktörer utnyttjar React2Shell

Säkerhetsteam såg snabb exploatering inom några timmar efter offentliggörandet.
Kinas statsanknutna grupper rusade för att beväpna färdiga proof-of-concept-exploits.
De satte in skannrar som letar efter sårbara React- och Next.js-slutpunkter över hela internet.

När ett mål svarar skickar skannern automatiskt en exploit-payload.
De första stegen kör ofta kartläggningskommandon som användarkontroller och kataloglistningar.
Lyckade intrång följs av att angriparen installerar andra steg, såsom webbshells eller egna implantat.
Dessa verktyg hjälper angriparen att upprätthålla åtkomst och röra sig lateralt i miljön.

Kampanjerna är starkt inriktade på molnarbetslaster.
Angriparna vet att många värdefulla organisationer exponerar React-fronter via molnleverantörer.
Att kompromettera en enda exponerad tjänst kan öppna vägen till hela utvecklings- eller produktionsmiljöer.


Varför moln- och AWS-miljöer är särskilt utsatta

Molnplattformar uppmuntrar snabb driftsättning och konstant iteration.
Team levererar nya React-byggen ofta och förlitar sig tungt på hanterade tjänster.
Denna hastighet kan fördröja samordnad patchning när en kritisk sårbarhet uppstår.

Exponerade containrar och serverlösa funktioner delar ofta samma sårbara kodbas.
En opatchad bild kan skapa många aktiva instanser i flera regioner och konton.
Angripare behöver bara hitta en enda bortglömd slutpunkt för att få ett starkt fotfäste.

AWS-miljöer lockar dessutom särskilt statsanknutna grupper.
De hostar ofta myndighetsdata, stora företag och känsliga forskningsprojekt.
React2Shell-sårbarheten ger en direkt ingång till dessa miljöer utan behov av stulna inloggningsuppgifter.


Hur organisationer bör agera

Organisationer måste behandla React2Shell-sårbarheten som ett incidentläge med högsta prioritet.
Första steget är att patcha alla sårbara versioner av React och Next.js.
Team bör bygga om sina avbildningar, driftsätta på nytt och säkerställa att gamla byggversioner inte längre körs.

Under patchningen bör säkerhetsteam stärka sina nätverksförsvar.

Rekommenderade åtgärder inkluderar:

  • Blockera misstänkta POST-förfrågningar till React-serverendpoints.
  • Implementera eller uppdatera webbapplikationsbrandväggsregler för React2Shell-mönster.
  • Begränsa offentlig exponering av administrativa och interna gränssnitt.
  • Tvinga fram stark multifaktorautentisering för alla kontrollplan i molnet.

Upptäckt är lika viktigt:

Team bör:

  • Granska loggar för ovanlig trafik mot React Server Components-rutter.
  • Leta efter oväntade kommandon eller nya processer på webbservrar.
  • Kontrollera efter okända webbshells, schemalagda jobb eller uthållighetsmekanismer.

Om tecken på exploatering uppträder måste organisationer aktivera sina incidentplaner.
Det innebär isolering, forensisk analys, återställning av inloggningsuppgifter och en fullständig genomgång av miljön.


Slutsats

React2Shell-sårbarheten visar hur snabbt ett modernt ramverksfel kan bli ett aktivt vapen.
Kinesiska statsanknutna hackare rörde sig snabbt och riktade in sig på AWS och andra molnplattformar innan många hann patcha.
Eftersom felet möjliggör oautentiserad fjärrkörning av kod är opatchade tjänster extremt utsatta.


0 svar till ”React2Shell-sårbarhet: Kinesiska hackare riktar in sig på AWS-molnservrar”