📋 Compliance & Policy

React2Shell: Cómo un fallo en React convirtió 766 servidores en bóvedas de credenciales

Una sola solicitud HTTP. Eso bastó para que los hackers se colaran en 766 servidores Next.js, extrayendo credenciales como claves SSH y tokens AWS. Cisco Talos acaba de destapar esta pesadilla automatizada.

Diagrama de la cadena de explotación de React2Shell desde la solicitud HTTP hasta la exfiltración de credenciales vía Nexus Listener

⚡ Key Takeaways

  • React2Shell (CVE-2025-55182) permite RCE sin autenticación en Next.js, explotado por UAT-10608 para robo masivo de credenciales. 𝕏
  • Escaneo automatizado vía Shodan/Censys afectó 766 sistemas en 24 horas, exfiltrando claves SSH, tokens en la nube y más vía Nexus Listener. 𝕏
  • El cambio arquitectónico en SSR expone secretos del backend; roten todo y repiensen los límites frontend-backend. 𝕏
Published by

Threat Digest

Threat intelligence. Zero noise.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by SecurityWeek

Stay in the loop

The week's most important stories from Threat Digest, delivered once a week.