ilyaphp

ilyaphp

Программирование и веб-разработка. Делюсь опытом, изучаю новые технологии и помогаю решать реальные задачи бизнеса. Практические советы, кейсы и гайды для разработчиков и предпринимателей.
Пикабушник
Дата рождения: 22 апреля
105 рейтинг 0 подписчиков 1 подписка 1 пост 0 в горячем
8

Поймал уязвимость React Server Components

Привет всем, хотел предупредить, проверить вашу версию React (RSC). Злоумышлинники легко пролезли на сервер и установили майнер XMRig Monero, CPU на 100% загрузили, поставили backdoor.

CVE-2025-55182 — удалённое выполнение кода без аутентификации. Активная эксплуатация китайскими группами угроз в течение нескольких часов после раскрытия.

3 декабря 2025 года была раскрыта критическая уязвимость Remote Code Execution в протоколе Flight, используемом React Server Components. React2Shell позволяет атакующему выполнить произвольный код на сервере без аутентификации через отправку специально сформированного HTTP-запроса.

Проблема связана с небезопасной десериализацией данных, позволяющей атакующему внедрить и выполнить произвольный JavaScript код на сервере.

Немедленные действия

  1. Проверьте версию React в вашем проекте немедленно

  2. Обновите до безопасной версии (19.0.1, 19.1.2 или 19.2.1)

  3. Проверьте логи сервера на предмет подозрительной активности

  4. Проверьте процессы — нет ли новых пользователей или майнеров

  5. Измените все пароли и ключи если обнаружена компрометация

Типичные признаки майнера XMRig

  • Процесс с высоким CPU: 90-100% нагрузка на ядра

  • Подозрительные имена: kswapd0, systemd-journal, [kworker/0:1]

  • Сетевые соединения: к адресам майнинг-пулов (порты 3333, 5555, 7777)

  • Файлы в /root, /tmp или /var/tmp: исполняемые без расширения

  • Скрытые процессы: начинаются с точки или пробела

  • Автозапуск: через cron, systemd или rc.local

Что делать при обнаружении

1. Остановить подозрительные процессы killall -9 xmrig pkill -9 -f miner

2. Удалить созданного пользователя userdel -r suspicious_user

3. Найти и удалить майнер find / -name "*xmrig*" -exec rm -f {} \; find /tmp /var/tmp -type f -executable -delete

4. Очистить crontab crontab -r rm -f /etc/cron.d/*suspicious*

5. Удалить systemd сервисы systemctl stop suspicious.service systemctl disable suspicious.service rm /etc/systemd/system/suspicious.service

6. Проверить SSH ключи cat ~/.ssh/authorized_keys

удалить если есть неизвестные ключи

7. Изменить все пароли passwd root passwd your_user

https://ilya-afanasyev.ru/programming/react2shell-cve-2025-5...

Показать полностью
Отличная работа, все прочитано!

Темы

Политика

Теги

Популярные авторы

Сообщества

18+

Теги

Популярные авторы

Сообщества

Игры

Теги

Популярные авторы

Сообщества

Юмор

Теги

Популярные авторы

Сообщества

Отношения

Теги

Популярные авторы

Сообщества

Здоровье

Теги

Популярные авторы

Сообщества

Путешествия

Теги

Популярные авторы

Сообщества

Спорт

Теги

Популярные авторы

Сообщества

Хобби

Теги

Популярные авторы

Сообщества

Сервис

Теги

Популярные авторы

Сообщества

Природа

Теги

Популярные авторы

Сообщества

Бизнес

Теги

Популярные авторы

Сообщества

Транспорт

Теги

Популярные авторы

Сообщества

Общение

Теги

Популярные авторы

Сообщества

Юриспруденция

Теги

Популярные авторы

Сообщества

Наука

Теги

Популярные авторы

Сообщества

IT

Теги

Популярные авторы

Сообщества

Животные

Теги

Популярные авторы

Сообщества

Кино и сериалы

Теги

Популярные авторы

Сообщества

Экономика

Теги

Популярные авторы

Сообщества

Кулинария

Теги

Популярные авторы

Сообщества

История

Теги

Популярные авторы

Сообщества