CVE-2025-55182, получившая неофициальное название React2Shell, представляет собой критическую уязвимость в серверных компонентах React, связную с десериализацией протокола React Flight. Эксплуатация этой уязвимости позволяет злоумышленникам, не прошедшим проверку подлинности, выполнять удалённый код через специально сформированные HTTP-запросы. Зафиксированы случаи реальных атак, в ходе которых злоумышленники развертывали сложные цепочки вредоносного ПО и добивались устойчивого закрепления в системах жертв. По сути, уязвимость дает возможность неаутентифицированному злоумышленнику вызвать десериализацию опасных данных на сервере, что приводит к удалённому выполнению команд. В отчёте отмечается: «React2Shell … позволяет злоумышленникам, не прошедшим проверку подлинности, выполнять удалённый код, отправляя специально созданные HTTP‑запросы». Наблюдаемая кампания демонстрирует последовательную модель поведения независимо от ОС (Linux и Windows): злоумышленники тестируют выполнение командн
React2Shell (CVE-2025-55182): удалённое выполнение кода, PeerBlight, CowTunnel
11 декабря 202511 дек 2025
3 мин