React严重漏洞被大规模利用,加密平台面临代币被盗风险

近期,React 服务器组件中披露的一项高危安全漏洞正引发行业高度警惕。该漏洞被编号为 CVE-2025-55182,又被称为 React2Shell,已被多个威胁组织实际利用,波及包括加密货币平台在内的数千个网站,用户资产安全面临直接风险。

该漏洞允许攻击者在无需身份验证的情况下,对受影响服务器执行远程代码。React 官方于 12 月 3 日公开披露该问题,并将其严重等级评为最高级别。随后,谷歌威胁情报小组(GTIG)确认,该漏洞已在真实环境中被快速武器化,既包括以牟利为目的的黑客,也疑似存在国家支持的攻击行为,目标集中在云端部署、尚未修复的 React 和 Next.js 应用。

从技术层面看,React 服务器组件用于在服务器端直接执行部分应用逻辑,而漏洞源于其对请求数据的解码机制缺陷。攻击者可以构造特殊的 Web 请求,诱使服务器执行任意系统命令,从而完全控制服务器环境。该问题影响 React 19.0 至 19.2.0 版本,Next.js 等主流框架所依赖的软件包同样在影响范围内,仅安装相关组件就可能成为攻击入口。

GTIG 已观察到多起攻击案例,黑客利用该漏洞部署后门程序、恶意脚本以及加密货币挖矿软件,尤其是门罗币挖矿程序。这类攻击通常隐蔽运行,持续消耗服务器算力和电力资源,导致性能下降,同时为攻击者带来长期收益。

对加密行业而言,风险尤为突出。大量加密交易平台和 Web3 应用依赖 React 和 Next.js 处理前端钱包交互、交易签名和授权流程。一旦前端或服务器被入侵,攻击者便可能注入恶意代码,拦截用户签名请求,或将交易地址悄然替换为攻击者的钱包地址。即便区块链底层协议本身安全,用户仍可能在不知情的情况下损失全部资产。

总体来看,该 React 漏洞再次凸显前端与服务器安全在加密生态中的关键地位。对于运营方而言,尽快升级补丁、审计依赖组件、强化前端安全防护已成为当务之急;而普通用户也应警惕异常交易行为,避免在存在安全隐患的网站上进行资产操作。(CoinDesk)

此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)