Un’importante vulnerabilità nel framework JavaScript React ha attirato l’attenzione della comunità della sicurezza informatica. Denominata React2Shell (CVE-2025-55182), questa falla consente l’esecuzione remota di codice, mettendo a rischio migliaia di server e applicazioni in tutto il mondo.
Questo problema è emerso in un contesto in cui gli attori malevoli, in particolare quelli associati alla Cina, hanno iniziato a sfruttare la vulnerabilità quasi immediatamente dopo la sua divulgazione. La situazione richiede un’analisi approfondita e misure di sicurezza adeguate per mitigare i danni.
La vulnerabilità React2Shell
La vulnerabilità React2Shell è una falla di deserializzazione insicura nel protocollo Flight dei React Server Components. Ciò significa che gli aggressori possono inviare richieste HTTP malevole a un endpoint di funzione server e ottenere l’accesso non autorizzato per eseguire codice JavaScript nel contesto del server.
Questo tipo di attacco non richiede alcuna autenticazione, rendendolo particolarmente pericoloso.
Impatto e diffusione
Secondo le stime, oltre 950.000 server che utilizzano framework vulnerabili come React e Next.js sono a rischio. La società di sicurezza Radware ha avvertito che la dipendenza da questi strumenti da parte degli sviluppatori ha creato una superficie di attacco massiccia e facilmente sfruttabile. Le applicazioni basate su questi framework sono presenti in una varietà di settori, dall’istruzione ai servizi finanziari.
Attività degli attori malevoli
Attori legati alla Cina, come i gruppi Earth Lamia e Jackpot Panda, sono stati identificati come i principali responsabili degli attacchi. Subito dopo la divulgazione della vulnerabilità, questi gruppi hanno iniziato a sfruttarla, utilizzando un mix di exploit pubblici e test manuali per migliorare le loro tecniche di attacco.
Strumenti e metodologie
Le osservazioni effettuate da Amazon Web Services (AWS) hanno dimostrato che i gruppi di attacco non si limitano a eseguire scansioni automatiche. Al contrario, gli aggressori stanno attivamente debugando e perfezionando le loro tecniche di sfruttamento in tempo reale. Attraverso l’uso di strumenti come honeypots, AWS ha registrato tentativi di attacco che vanno dall’esecuzione di comandi Linux a tentativi di lettura di file di sistema critici.
Raccomandazioni per la sicurezza
Per mitigare i rischi associati a questa vulnerabilità, è fondamentale che le organizzazioni adottino un approccio proattivo. L’implementazione di patch di sicurezza tempestive è essenziale, così come il monitoraggio continuo delle applicazioni per rilevare attività sospette. Inoltre, è consigliabile utilizzare strumenti come il React2Shell scanner disponibile su GitHub, per verificare se un ambiente è vulnerabile.
In conclusione, la vulnerabilità React2Shell rappresenta una minaccia significativa per la sicurezza delle applicazioni web. La rapidità con cui gli attori malevoli hanno iniziato a sfruttarla sottolinea l’importanza di una risposta tempestiva e coordinata da parte delle organizzazioni per proteggere i propri sistemi e i dati degli utenti.

