RondoDox網路利用React2Shell漏洞入侵物聯網設備與服器
近日,網路安全研究人員露了一個名為RondoDox的網路,該網路利用React2Shell漏洞入侵物聯網設備和服器。根據CloudSEK的分析,RondoDox自2025年3月開始活,近期更是利用React2Shell漏洞(CVE-2025-55182)作為始入侵管道,對全球物聯網設備和網頁應用程式發動大規模攻擊。
React2Shell漏洞
React2Shell是一個高危安全漏洞,存在於React Server Components(RSC)和Next.js中,允許未經認證的攻擊者在受影響的服器上執行任意代碼。該漏洞的CVSS評分為10.0,代表著極高的風險。根據Shadowserver Foundation的統計,截至2025年12月31日,仍有約90,300個實例受此漏洞影響,其中68,400個位於美國,德國、法國和印度也分別有4,300、2,800和1,500個受影響的實例。
RondoDox網路
RondoDox是一個相對新成立的網路,已經被發現利用React2Shell漏洞入侵物聯網設備和網頁應用程式。該網路的攻擊手法包括利用React2Shell漏洞獲得始入侵管道,然後取證以控制物聯網設備。被攻擊的設備包括D-Link、TP-Link、Netgear等品牌的路由器和網卡。
防範建議
為了防範RondoDox網路的攻擊,網路安全研究人員建議:
* 更新React和Next.js至最新版本,以修補React2Shell漏洞
* 加強物聯網設備和網頁應用程式的安全設定
* 控網路流量和系統日誌,以及時發現和應對在的攻擊
MITRE ATT&CK 應
* T1190 – Initial Access:RondoDox網路利用React2Shell漏洞獲得始入侵管道
* T1204 – User Execution:RondoDox網路利用取的證控制物聯網設備
參考資料與原文來源
- 原文來源: RondoDox Botnet Exploits Critical React2Shell Flaw to Hijack IoT…
- 原文來源: RondoDox Botnet Exploiting Devices With React2Shell Flaw
- 原文來源: RondoDoX Botnet Weaponizes React2Shell – CloudSEK
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。












發佈留言