📋 Compliance & Policy

React2Shell: Wie ein React-Fehler 766 Server in Tresore für Anmeldeinformationen verwandelte

Ein HTTP-Request. Mehr brauchte es nicht, damit Hacker in 766 Next.js-Server eindrangen und Anmeldeinformationen wie SSH-Schlüssel und AWS-Token absaugten. Cisco Talos lüftet nun den Schleier über diesen automatisierten Albtraum.

Diagramm der React2Shell-Ausnutzungskette vom HTTP-Request bis zur Exfiltration von Anmeldeinformationen via Nexus Listener

⚡ Key Takeaways

  • React2Shell (CVE-2025-55182) ermöglicht unauthentifizierten RCE in Next.js, ausgenutzt von UAT-10608 für Massendiebstahl von Anmeldeinformationen. 𝕏
  • Automatisiertes Scannen via Shodan/Censys traf 766 Systeme in 24 Stunden, filterte SSH-Schlüssel, Cloud-Token und mehr über Nexus Listener aus. 𝕏
  • Architektonischer Wandel im SSR legt Backend-Geheimnisse offen; alles rotieren und Frontend-Backend-Grenzen neu überdenken. 𝕏
Published by

Threat Digest

Threat intelligence. Zero noise.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by SecurityWeek

Stay in the loop

The week's most important stories from Threat Digest, delivered once a week.