📋 Compliance & Policy

React2Shell: Как уязвимость в React превратила 766 серверов в хранилища учётных данных

Один HTTP-запрос. Этого хватило хакерам, чтобы проникнуть в 766 серверов Next.js и выкачать учётные данные вроде SSH-ключей и токенов AWS. Cisco Talos только что приоткрыл завесу над этим автоматизированным кошмаром.

Схема цепочки эксплуатации React2Shell от HTTP-запроса до выгрузки учётных данных через Nexus Listener

⚡ Key Takeaways

  • React2Shell (CVE-2025-55182) позволяет неаутентифицированный RCE в Next.js, эксплуатируется UAT-10608 для массовой кражи учётных данных. 𝕏
  • Автоматизированное сканирование через Shodan/Censys задело 766 систем за 24 часа, выгрузка SSH-ключей, облачных токенов и прочего через Nexus Listener. 𝕏
  • Архитектурный сдвиг в SSR выставляет секреты бэкенда; меняйте всё и пересматривайте границы фронтенда и бэкенда. 𝕏
Published by

Threat Digest

Threat intelligence. Zero noise.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by SecurityWeek

Stay in the loop

The week's most important stories from Threat Digest, delivered once a week.