Gần đây, một lỗ hổng bảo mật nguy hiểm cao trong thành phần máy chủ React đang gây chú ý lớn trong ngành. Lỗ hổng này được đánh số CVE-2025-55182, còn gọi là React2Shell, đã bị nhiều tổ chức đe dọa khai thác thực tế, ảnh hưởng đến hàng nghìn trang web bao gồm các nền tảng tiền mã hóa, khiến an toàn tài sản người dùng đối mặt với rủi ro trực tiếp.
Lỗ hổng này cho phép kẻ tấn công thực thi mã từ xa trên máy chủ bị ảnh hưởng mà không cần xác thực. Chính thức công bố vào ngày 3 tháng 12, React đã xếp mức độ nghiêm trọng của vấn đề này ở mức cao nhất. Sau đó, nhóm tình báo đe dọa của Google (GTIG) xác nhận rằng lỗ hổng đã nhanh chóng bị khai thác trong môi trường thực tế, bao gồm cả hacker nhằm mục đích lợi nhuận và có khả năng có sự hỗ trợ của nhà nước, tập trung vào các ứng dụng React và Next.js chưa được vá lỗi, triển khai trên đám mây.
Về mặt kỹ thuật, thành phần máy chủ React dùng để thực thi một phần logic của ứng dụng trực tiếp trên máy chủ, và lỗ hổng bắt nguồn từ thiếu sót trong cơ chế giải mã dữ liệu yêu cầu. Kẻ tấn công có thể tạo ra các yêu cầu Web đặc biệt, dụ máy chủ thực thi lệnh hệ thống tùy ý, từ đó kiểm soát hoàn toàn môi trường máy chủ. Vấn đề này ảnh hưởng đến các phiên bản React từ 19.0 đến 19.2.0, cùng các gói phần mềm phụ thuộc của các framework phổ biến như Next.js cũng nằm trong phạm vi ảnh hưởng, chỉ cần cài đặt các thành phần liên quan cũng có thể trở thành điểm tấn công.
GTIG đã ghi nhận nhiều vụ tấn công, trong đó hacker sử dụng lỗ hổng để triển khai cửa hậu, script độc hại và phần mềm khai thác tiền mã hóa, đặc biệt là phần mềm khai thác Monero. Các cuộc tấn công này thường hoạt động âm thầm, liên tục tiêu thụ sức mạnh tính toán và năng lượng của máy chủ, gây giảm hiệu suất, đồng thời mang lại lợi nhuận lâu dài cho kẻ tấn công.
Đối với ngành công nghiệp tiền mã hóa, rủi ro đặc biệt nghiêm trọng. Nhiều nền tảng giao dịch tiền mã hóa và ứng dụng Web3 dựa vào React và Next.js để xử lý tương tác ví phía trước, ký giao dịch và quy trình ủy quyền. Một khi frontend hoặc máy chủ bị xâm nhập, kẻ tấn công có thể chèn mã độc, chặn yêu cầu ký của người dùng hoặc âm thầm thay đổi địa chỉ giao dịch thành ví của chúng. Ngay cả khi giao thức blockchain về cơ bản an toàn, người dùng vẫn có thể mất toàn bộ tài sản mà không hay biết.
Nhìn chung, lỗ hổng React này một lần nữa nhấn mạnh vai trò then chốt của an ninh frontend và máy chủ trong hệ sinh thái tiền mã hóa. Đối với các nhà vận hành, việc nâng cấp vá lỗi, kiểm tra các thành phần phụ thuộc, tăng cường bảo vệ an ninh frontend là cấp bách; còn người dùng phổ thông cần cảnh giác với các hành vi giao dịch bất thường, tránh thực hiện các thao tác tài sản trên các trang web có nguy cơ bảo mật. (CoinDesk)
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Lỗ hổng nghiêm trọng của React bị khai thác quy mô lớn, nền tảng mã hóa đối mặt với rủi ro bị đánh cắp token
Gần đây, một lỗ hổng bảo mật nguy hiểm cao trong thành phần máy chủ React đang gây chú ý lớn trong ngành. Lỗ hổng này được đánh số CVE-2025-55182, còn gọi là React2Shell, đã bị nhiều tổ chức đe dọa khai thác thực tế, ảnh hưởng đến hàng nghìn trang web bao gồm các nền tảng tiền mã hóa, khiến an toàn tài sản người dùng đối mặt với rủi ro trực tiếp.
Lỗ hổng này cho phép kẻ tấn công thực thi mã từ xa trên máy chủ bị ảnh hưởng mà không cần xác thực. Chính thức công bố vào ngày 3 tháng 12, React đã xếp mức độ nghiêm trọng của vấn đề này ở mức cao nhất. Sau đó, nhóm tình báo đe dọa của Google (GTIG) xác nhận rằng lỗ hổng đã nhanh chóng bị khai thác trong môi trường thực tế, bao gồm cả hacker nhằm mục đích lợi nhuận và có khả năng có sự hỗ trợ của nhà nước, tập trung vào các ứng dụng React và Next.js chưa được vá lỗi, triển khai trên đám mây.
Về mặt kỹ thuật, thành phần máy chủ React dùng để thực thi một phần logic của ứng dụng trực tiếp trên máy chủ, và lỗ hổng bắt nguồn từ thiếu sót trong cơ chế giải mã dữ liệu yêu cầu. Kẻ tấn công có thể tạo ra các yêu cầu Web đặc biệt, dụ máy chủ thực thi lệnh hệ thống tùy ý, từ đó kiểm soát hoàn toàn môi trường máy chủ. Vấn đề này ảnh hưởng đến các phiên bản React từ 19.0 đến 19.2.0, cùng các gói phần mềm phụ thuộc của các framework phổ biến như Next.js cũng nằm trong phạm vi ảnh hưởng, chỉ cần cài đặt các thành phần liên quan cũng có thể trở thành điểm tấn công.
GTIG đã ghi nhận nhiều vụ tấn công, trong đó hacker sử dụng lỗ hổng để triển khai cửa hậu, script độc hại và phần mềm khai thác tiền mã hóa, đặc biệt là phần mềm khai thác Monero. Các cuộc tấn công này thường hoạt động âm thầm, liên tục tiêu thụ sức mạnh tính toán và năng lượng của máy chủ, gây giảm hiệu suất, đồng thời mang lại lợi nhuận lâu dài cho kẻ tấn công.
Đối với ngành công nghiệp tiền mã hóa, rủi ro đặc biệt nghiêm trọng. Nhiều nền tảng giao dịch tiền mã hóa và ứng dụng Web3 dựa vào React và Next.js để xử lý tương tác ví phía trước, ký giao dịch và quy trình ủy quyền. Một khi frontend hoặc máy chủ bị xâm nhập, kẻ tấn công có thể chèn mã độc, chặn yêu cầu ký của người dùng hoặc âm thầm thay đổi địa chỉ giao dịch thành ví của chúng. Ngay cả khi giao thức blockchain về cơ bản an toàn, người dùng vẫn có thể mất toàn bộ tài sản mà không hay biết.
Nhìn chung, lỗ hổng React này một lần nữa nhấn mạnh vai trò then chốt của an ninh frontend và máy chủ trong hệ sinh thái tiền mã hóa. Đối với các nhà vận hành, việc nâng cấp vá lỗi, kiểm tra các thành phần phụ thuộc, tăng cường bảo vệ an ninh frontend là cấp bách; còn người dùng phổ thông cần cảnh giác với các hành vi giao dịch bất thường, tránh thực hiện các thao tác tài sản trên các trang web có nguy cơ bảo mật. (CoinDesk)