Quản trị viên và người bảo vệ tự mình chống lại máy chủ có mức độ nghiêm trọng tối đa

Tác giả tanthanh 06/02/2026 8 phút đọc

Những người bảo vệ an ninh đang thắt lưng buộc bụng để đáp lại việc tiết lộ lỗ hổng có mức độ nghiêm trọng tối đa được tiết lộ hôm thứ Tư trong React Server, một gói nguồn mở được các trang web và môi trường đám mây sử dụng rộng rãi.

Lỗ hổng này rất dễ khai thác và cho phép tin tặc thực thi mã độc trên các máy chủ chạy nó. Khai thác code bây gi công khai.

React được nhúng vào các ứng dụng web chạy trên máy chủ để các thiết bị từ xa hiển thị JavaScript và nội dung nhanh hơn và cần ít tài nguyên hơn. React được sử dụng bởi một ước tính 6 phần trăm trong số tất cả các trang web và 39 phần trăm môi trường đám mây. Khi người dùng cuối tải lại một trang, React cho phép máy chủ chỉ hiển thị lại những phần đã thay đổi, một tính năng giúp tăng tốc đáng kể hiệu suất và giảm tài nguyên máy tính mà máy chủ yêu cầu.

Điểm 10 Hoàn Hảo

Hãng bảo mật Wiz nói rằng việc khai thác chỉ yêu cầu một yêu cầu HTTP duy nhất và có độ tin cậy “gần 100% trong thử nghiệm của nó. Nhiều khung phần mềm và thư viện nhúng triển khai React theo mặc định. Kết quả là, ngay cả khi các ứng dụng không sử dụng chức năng React một cách rõ ràng, chúng vẫn có thể dễ bị tấn công, vì chính lớp tích hợp sẽ gọi mã lỗi.

Sự kết hợp giữa việc sử dụng rộng rãi React—, đặc biệt là trong môi trường đám mây, tính dễ khai thác và khả năng thực thi mã giúp kẻ tấn công kiểm soát máy chủ đã khiến lỗ hổng này được xếp hạng mức độ nghiêm trọng là 10, điểm cao nhất có thể. Trên mạng xã hội, những người bảo vệ an ninh và kỹ sư phần mềm kêu gọi bất kỳ ai chịu trách nhiệm về các ứng dụng liên quan đến React hãy cài đặt ngay một cập nhật phát hành thứ tư.

“Tôi thường không nói điều này, nhưng hãy vá ngay lập tức, ’ một nhà nghiên cứu viết. “Danh sách React CVE (CVE-2025-55182) là 10.” hoàn hảo

Các phiên bản React 19.0.0, 19.1.0, 19.1.1, 19.2.0 chứa mã dễ bị tấn công. Các thành phần của bên thứ ba được biết là bị ảnh hưởng bao gồm:

  • Plugin Vite RSC
  • Plugin bưu kiện RSC
  • React Router RSC xem trước
  • RedwoodSDK
  • Waku
  • Next.js

Theo Wiz và công ty bảo mật đồng nghiệp Aikido, lỗ hổng, được theo dõi là CVE-2025-55182, nằm trong Flight, một giao thức được tìm thấy trong React Server Components. Next.js đã gán ký hiệu CVE-2025-66478 để theo dõi lỗ hổng trong gói của nó.

Lỗ hổng này bắt nguồn từ quá trình giải tuần tự hóa không an toàn, quá trình mã hóa để chuyển đổi chuỗi, luồng byte và các định dạng “serialized” khác thành đối tượng hoặc cấu trúc dữ liệu trong mã. Tin tặc có thể khai thác quá trình khử tuần tự không an toàn bằng cách sử dụng tải trọng thực thi mã độc trên máy chủ. Các phiên bản Patched React là 19.0.1+, 19.1.2+ và 19.2.1. Chúng bao gồm xác nhận chặt chẽ hơn và hành vi giải tuần tự hóa cứng rắn hơn.

“Khi máy chủ nhận được tải trọng không đúng định dạng, được chế tạo đặc biệt, nó sẽ không xác thực cấu trúc một cách chính xác,” Wiz giải thích. “Điều này cho phép dữ liệu do kẻ tấn công kiểm soát ảnh hưởng đến logic thực thi phía máy chủ, dẫn đến việc thực thi mã JavaScript đặc quyền.”

Công ty cho biết thêm:

Trong thử nghiệm của chúng tôi, việc khai thác lỗ hổng này có độ trung thực cao, với tỷ lệ thành công gần 100% và có thể được tận dụng để thực thi mã từ xa hoàn toàn. Vectơ tấn công không được xác thực và ở xa, chỉ yêu cầu yêu cầu HTTP được tạo đặc biệt tới máy chủ đích. Nó ảnh hưởng đến cấu hình mặc định của các framework phổ biến.

Cả hai công ty đều đang tư vấn cho quản trị viên và nhà phát triển nâng cấp React và bất kỳ phụ thuộc nào dựa vào nó. Người dùng của bất kỳ khung và plugin hỗ trợ từ xa nào được đề cập ở trên nên kiểm tra với người bảo trì để được hướng dẫn. Aikido cũng đề nghị quản trị viên và nhà phát triển quét cơ sở mã và kho lưu trữ của họ để tìm bất kỳ cách sử dụng React nào này liên kết.

Tác giả tanthanh Admin
Bài viết trước Hầu hết người Anh đều lo lắng về quyền riêng tư trực tuyến, nhưng họ lại tin tưởng những ứng dụng sai lầm.

Hầu hết người Anh đều lo lắng về quyền riêng tư trực tuyến, nhưng họ lại tin tưởng những ứng dụng sai lầm.

Bài viết tiếp theo

Không nên tự build PC gaming 1.000 USD vào năm 2026

Không nên tự build PC gaming 1.000 USD vào năm 2026
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899