สองเดือนหลังจากการเปิดเผยช่องโหว่ CVE-2025-55182 การโจมตี React Server Components ได้พัฒนาจากการสแกนแบบกว้างๆ ไปสู่แคมเปญโจมตีที่มีปริมาณสูงและเป็นระบบ แฮกเกอร์กำลังใช้ประโยชน์จากช่องโหว่สำคัญนี้เพื่อติดตั้ง cryptominers และสร้างการเข้าถึงระยะไกลแบบถาวร โดยมี IP Address หลักสองรายที่รับผิดชอบการจราจรที่เป็นอันตรายถึง 56% ซึ่งแสดงให้เห็นถึงโครงสร้างพื้นฐานการโจมตีแบบอัตโนมัติขนาดใหญ่.

     

Severity: วิกฤต

      
     

System Impact:

     

  • React Server Components
  • React เวอร์ชัน 19.0.0
  • React เวอร์ชัน 19.1.0 ถึง 19.1.1
  • React เวอร์ชัน 19.2.0
  • บริการ/แอปพลิเคชันที่ใช้ React Server Components ซึ่งอาจมีการตั้งค่าพอร์ตการพัฒนาให้เปิดสู่สาธารณะ (เช่น ด้วยแฟล็ก –host 0.0.0.0)

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีใช้โมดูล Metasploit สาธารณะที่มุ่งเป้าไปที่ช่องโหว่ CVE-2025-55182.
  2. ส่งคำขอ HTTP POST ที่เป็นอันตราย (malicious HTTP POST request) เพื่อใช้ประโยชน์จากช่องโหว่ deserialization ใน React Server Components.
  3. ช่องโหว่นี้อนุญาตให้มีการรันโค้ดระยะไกล (RCE) โดยไม่จำเป็นต้องมีการยืนยันตัวตน (pre-authentication).
  4. ในแคมเปญขุดคริปโต (จาก 87.121.84[.]24): ระบบที่ถูกบุกรุกจะดึงไฟล์ไบนารี XMRig (ELF) จากเซิร์ฟเวอร์ staging (เช่น 205.185.127[.]97).
  5. ในแคมเปญเข้าถึงแบบโต้ตอบ (จาก 193.142.147[.]209): payload จะเปิด reverse shell กลับไปยัง IP ของผู้โจมตีโดยตรงบนพอร์ต TCP/12323 เพื่อการควบคุมเครือข่ายแบบโต้ตอบ.

      
     

Recommendations:

     

Short Term:

     

  • อัปเดต React ทันทีเป็นเวอร์ชันที่แก้ไขแล้ว: React 19.0.1, 19.1.2, 19.2.1.
  • จำกัดการเข้าถึงเครือข่ายไปยังพอร์ตสำหรับการพัฒนา (เช่น 443, 80, 3000, 3001, 3002) เพื่อป้องกันการเปิดเผยสู่สาธารณะโดยไม่ตั้งใจ.
  • บล็อก IP Address ของผู้โจมตีและเซิร์ฟเวอร์ staging ที่ระบุใน Indicators of Compromise (IOCs): 193.142.147[.]209, 87.121.84[.]24, 205.185.127[.]97, 176.65.132[.]224.
  • ตรวจสอบบันทึก (logs) ของระบบเพื่อหาคำขอ HTTP POST ที่มี ‘Next-Action’ headers ที่ผิดปกติ.

     

Long Term:

     

  • ทบทวนและแก้ไขการตั้งค่าโครงสร้างพื้นฐาน เพื่อให้แน่ใจว่าไม่มีพอร์ตหรือบริการสำหรับการพัฒนาใดๆ ที่เปิดเผยสู่สาธารณะโดยไม่จำเป็น.
  • นำนโยบายด้านความปลอดภัยที่เข้มงวดมาใช้ในการพัฒนาและปรับใช้แอปพลิเคชัน โดยเน้นที่การจัดการช่องโหว่ deserialization.
  • ใช้ระบบตรวจจับและป้องกันการบุกรุก (IDS/IPS) และ Endpoint Detection and Response (EDR) เพื่อตรวจจับและตอบสนองต่อกิจกรรมที่เป็นอันตราย.
  • ฝึกอบรมและให้ความรู้แก่นักพัฒนาเกี่ยวกับแนวปฏิบัติการเขียนโค้ดที่ปลอดภัย และความสำคัญของการกำหนดค่าเซิร์ฟเวอร์ที่ถูกต้อง.

      
     

Source: https://cybersecuritynews.com/react-server-vulnerability-exploited/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *