🎄 圣诞季相遇 Gate 广场,共享节日惊喜!
🎉 Gate 广场社区成长值「圣诞抽奖狂欢」第 1️⃣ 5️⃣ 期火热开启!
立即参与 👉 https://www.gate.com/activities/pointprize?now_period=15
✨ 如何参与?
1️⃣ 前往 Gate 广场【积分中心】完成日常任务,轻松赚取成长值
2️⃣ 每累计 300 成长值,即可抽奖一次!
🎁 圣诞豪礼等你解锁:
金条 10g、Gate 圣诞限定周边等超值好礼,统统带回家!
📅 12 月 18 日 - 12 月 26 日 24:00 (UTC+8)
🎅 圣诞好运不停,惊喜轮番来袭!
了解更多 👉 https://www.gate.com/announcements/article/48766
#BTC #ETH #SOL #GT
React严重漏洞被大规模利用,加密平台面临代币被盗风险
近期,React 服务器组件中披露的一项高危安全漏洞正引发行业高度警惕。该漏洞被编号为 CVE-2025-55182,又被称为 React2Shell,已被多个威胁组织实际利用,波及包括加密货币平台在内的数千个网站,用户资产安全面临直接风险。
该漏洞允许攻击者在无需身份验证的情况下,对受影响服务器执行远程代码。React 官方于 12 月 3 日公开披露该问题,并将其严重等级评为最高级别。随后,谷歌威胁情报小组(GTIG)确认,该漏洞已在真实环境中被快速武器化,既包括以牟利为目的的黑客,也疑似存在国家支持的攻击行为,目标集中在云端部署、尚未修复的 React 和 Next.js 应用。
从技术层面看,React 服务器组件用于在服务器端直接执行部分应用逻辑,而漏洞源于其对请求数据的解码机制缺陷。攻击者可以构造特殊的 Web 请求,诱使服务器执行任意系统命令,从而完全控制服务器环境。该问题影响 React 19.0 至 19.2.0 版本,Next.js 等主流框架所依赖的软件包同样在影响范围内,仅安装相关组件就可能成为攻击入口。
GTIG 已观察到多起攻击案例,黑客利用该漏洞部署后门程序、恶意脚本以及加密货币挖矿软件,尤其是门罗币挖矿程序。这类攻击通常隐蔽运行,持续消耗服务器算力和电力资源,导致性能下降,同时为攻击者带来长期收益。
对加密行业而言,风险尤为突出。大量加密交易平台和 Web3 应用依赖 React 和 Next.js 处理前端钱包交互、交易签名和授权流程。一旦前端或服务器被入侵,攻击者便可能注入恶意代码,拦截用户签名请求,或将交易地址悄然替换为攻击者的钱包地址。即便区块链底层协议本身安全,用户仍可能在不知情的情况下损失全部资产。
总体来看,该 React 漏洞再次凸显前端与服务器安全在加密生态中的关键地位。对于运营方而言,尽快升级补丁、审计依赖组件、强化前端安全防护已成为当务之急;而普通用户也应警惕异常交易行为,避免在存在安全隐患的网站上进行资产操作。(CoinDesk)