Home/資安工具 / React2Shell 漏洞引爆 AWS 危機!中國駭客入侵企業雲端應用全解析

中華駭客利用 React2Shell 漏洞攻擊 AWS:企業安全風險全景

React Server Components (RSC) 於 2025 年爆發的關鍵漏洞 React2Shell(CVE-2025-55182),已被官方評定為 Critical(滿分級),並直接影響使用 React RSC 的企業級 Web 應用、API 服務與 Serverless 架構。

漏洞本質屬於 不安全反序列化(unsafe deserialization),攻擊者可透過特製的 HTTP 請求,使 React RSC 在後端執行未預期的 JavaScript 程式碼(RCE)。此議題已導致多個企業平台啟動緊急修補程序,並且已觀察到全球多處駭客組織開始掃描相關服務。

雖然目前尚無公開證據顯示成功大規模入侵 AWS 核心服務,但 攻擊嘗試已被多家安全監控廠商觀測到,代表企業必須立即採取防護措施。


一、漏洞成因與技術背景

React2Shell 的主要風險源自 React Server Components 在處理 RSC payload 時:

  • 將外部輸入的資料進行反序列化(decode)

  • 在特定版本中未完整檢查結構

  • 可能導致攻擊者構造物件,使後端執行非預期邏輯

受影響版本含:

  • React RSC v19.0.0

  • React RSC v19.1.0

  • React RSC v19.2.0

  • Next.js 相關 RSC 實作(對應 CVE-2025-66478)

官方均已發布緊急修補程式。


二、攻擊鏈可能走向(企業威脅情境)

以下是一般企業在雲端與 Serverless 架構中,可能遭遇的攻擊場景。
(※ 以下皆為「若環境配置不當」可能發生的情境,而非漏洞本身保證能力。)

1. 初始入侵:攻擊者對外公開 API 注入惡意 payload

攻擊者通常會針對使用:

  • React RSC API Route

  • Next.js App Router

  • Serverless Function(如 AWS Lambda URL)

發送惡意 POST 請求。

2. 在後端執行未授權 JavaScript 程式碼

成功利用時,攻擊者可:

  • 執行 JavaScript 程式邏輯

  • 操作處理中資料

  • 讀取部分伺服器端執行環境資訊(取決於應用程式暴露程度)

3. 若雲端 IAM 權限配置過度寬鬆 → 進一步擴散

假設 Serverless / API 後端存在下列錯誤配置:

  • Lambda Role 擁有過大 IAM 權限

  • 無執行環境隔離

  • 憑證或環境變數暴露

攻擊者可能利用後端邏輯,進行:

  • 取得更多雲端 API 存取權限

  • 操作資料庫(RDS / DynamoDB)

  • 存取機密儲存區(S3)

  • 執行橫向移動

4. 持續性威脅(Persistence)

在設定不當的雲端環境中,攻擊者可能:

  • 上傳惡意檔案至 S3 或 ECR

  • 植入惡意 job

  • 竄改設定以建立長期管道


三、常見攻擊示例(RSC Payload 測試示意)

※ 以下展示常見概念範例,非實際漏洞 PoC。
官方聲明目前「尚未公開預設環境下可直接取得 OS shell 的可重現 PoC」。

POST /api/rsc HTTP/1.1
{
  "payload": {
    "malicious": "crafted object …"
  }
}

攻擊重點不在指令本身,而是 RSC 在解碼物件時的行為可能導致後端執行非預期邏輯


四、CVE 摘要(企業版快速檢視表)

CVE影響元件嚴重度描述修補方式
CVE-2025-55182React Server ComponentsCritical (10.0)反序列化導致任意 JavaScript 程式碼執行升級至修補版本、避免處理未信任 RSC payload
CVE-2025-66478Next.js RSC 實作HighRSC 解碼異常升級 Next.js 最新版本

五、MITRE ATT&CK 映射(企業藍隊參考)

階段技術編號說明
初始入侵T1190利用公開 Web 應用程式弱點
執行T1059執行非預期後端程式碼
權限提升T1068若 IAM/雲端配置不當,可能擴大權限
C2 通訊T1071攻擊者可透過 HTTP 進行控制

六、企業 IT / CISO 應立即採取的防禦措施

1. 立即更新 React / Next.js 至修補版本

  • React:升級至官方已修補版本
  • Next.js:升級以修補 CVE-2025-66478

2. 強化雲端最小權限(Least Privilege)政策

特別是:

  • Lambda Role
  • ECS / ECR 任務 Role
  • API Gateway 執行角色

避免出現:

  • AdministratorAccess
  • wildcard *:*
  • 過度開放的 AssumeRole

3. WAF / API Gateway 防護規則更新

建議啟用:

  • RSC payload 檢測規則
  • 異常 JSON/結構化輸入警示
  • 高頻 POST 行為監控

4. 實施執行環境隔離(Runtime Isolation)

包含:

  • 一 API 一 Function
  • 限制讀取 env 的權限
  • 不將憑證放在 RSC 可存取範圍

5. 啟動雲端環境威脅偵測

適用工具:

  • AWS GuardDuty
  • AWS Inspector
  • CloudTrail Insights
  • 第三方 CSPM(如 Wiz、Prisma Cloud)

6. 建立事故處理流程(IR Playbook)

包含:

  • 偵測與封鎖惡意請求
  • 快速回滾部署版本
  • IAM Key 重新派發
  • Lambda / API Gateway 設定重建

七、總結:React2Shell 不是前端漏洞,而是完整的雲端供應鏈風險

React2Shell 再次提醒企業:

前端框架一旦跨入伺服器端執行,漏洞就不再是前端問題,而是雲端供應鏈風險。

如果企業使用:

  • Serverless(Lambda、Cloud Functions)
  • React RSC / Next.js App Router
  • API 驅動微服務架構
  • CI/CD 自動部署流程

就必須立即:

  • 檢視版本
  • 審查 IAM
  • 啟用 WAF
  • 實施 Zero Trust
  • 加強程式碼安全治理(SAST / SCA)

企業防禦能力決定了攻擊鏈能否被阻斷,而非單純仰賴框架本身。


八、參考來源

  • React 官方:Critical Security Vulnerability in React Server Components
  • Next.js 官方:Security Advisory for RSC
  • Akamai:CVE-2025-55182 技術分析
  • Tenable:React2Shell FAQ
  • iThome:資安日報與攻擊觀察分析

React2Shell 漏洞引爆 AWS 危機!中國駭客入侵企業雲端應用全解析

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

LLM 的數學阿基里斯腱:詳解 AMO-Bench 評測與 AI 推理優化策略

前言:當 AI 遇上高中數學,為何總是「一本正經地胡…

AI 誤導:十年重犯變無辜,資安事件調查的新挑戰

AI誤導:十年重犯變無辜,資安事件調查的新挑戰…

AI 程式碼品質保障:美團技術實踐與單元測試驅動的演進之路

2025 年,隨著生成式 AI 在研發領域的深度落地…

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔