آسیبپذیری React اینبار سریع و بیرحم عمل میکند. مهاجمان از یک نقص بحرانی با نام React2Shell سوءاستفاده میکنند. هزاران وبسایت در معرض خطر قرار دارند. پلتفرمهای کریپتو هدف اول این حملات هستند.
آسیبپذیری React: React2Shell چه خطراتی دارد؟
کد CVE-2025-55182 که با عنوان React2Shell شناخته میشود، اجازه اجرای کد از راه دور را بدون احراز هویت میدهد. این آسیبپذیری در نسخههای React 19.0 تا 19.2.0 وجود دارد و بستههایی که توسط فریمورکهای معروف مانند Next.js استفاده میشوند را هم تحت تأثیر قرار میدهد. بهعبارت ساده، کافی است مهاجم یک درخواست وب دستکاریشده ارسال کند تا سرور دستورات دلخواه را اجرا کند.
چرا پلتفرمهای کریپتو در معرض خطراند
پلتفرمهای کریپتو به شدت به فریمورکهای جاوااسکریپت مدرن متکیاند. بسیاری از تعاملات کیفپول، امضای تراکنش و مجوزها از طریق کد فرانتاند انجام میشود. وقتی سرور یا کد سمت سرور آلوده شود، مهاجم میتواند اسکریپتهای مخرب تزریق کند که تراکنشها را تغییر دهند یا امضاها را رهگیری کنند. حتی اگر لایه بلاکچین امن بماند، این نقطه ضعف در لایه وب میتواند دارایی کاربران را تهدید کند.
چه کاری انجام شده و چه گروههایی در حال سوءاستفادهاند
پس از افشای عمومی این نقص در اوایل دسامبر، گروههای مختلف تهدید از جمله باندهای مجرمانه مالی و بازیگران احتمالی دولتی شروع به بهرهبرداری گسترده کردند. گزارشها از نصب درهای پشتی، بدافزارها و نرمافزارهای استخراج رمزارز مانند ماینر مونرو حکایت دارد. این نرمافزارها منابع سرور را میبلعند و عملکرد را کاهش میدهند، در حالی که سود ماینینگ به حساب مهاجم میرود.
مرکز اطلاعات تهدید گوگل (GTIG) کمپینهای فعال متعددی را ثبت کرده است. جزئیات کامل فنی و زمانبندی حملات در گزارش CVE منتشر شده است.
نشانهها و علائم آلوده شدن
اگر سرور شما کند شده، مصرف CPU و برق بدون دلیل بالا رفته یا لاگها رفتار غیرمعمولی نشان میدهند، احتمال آلودگی وجود دارد. مهاجمان غالباً ماینرها را بهصورت پنهان نصب میکنند تا شناسایی نشوند. همچنین باید به هر اسکریپت یا تغییر ناگهانی در فایلهای جاوااسکریپت سمت سرور یا رندر شده توجه ویژه کرد.
چگونه از خطرات جلوگیری کنید
اولین قدم نصب فوری بهروزرسانیها روی پکیجهای React و بستگان آن است. اگر از Next.js استفاده میکنید، وابستگیها را چک و به آخرین نسخه امن ارتقا دهید. همچنین بررسی کنید که آیا پکیجهای آسیبپذیر بهصورت مستقل نصب شدهاند یا بهعنوان وابستگی، و در صورت امکان با یک برنامه اسکن امنیتی خودکار، بستهها را ارزیابی کنید.
برای راهحلهای کوتاهمدت، محدودسازی درخواستهای ورودی، اعمال فیلترهای معتبرسازی سختگیرانه و مانیتورینگ رفتارهای غیرمعمول سرور پیشنهاد میشود. پاکسازی هر در پشتی کشفشده و بازسازی سرویسها از تصاویر سالم نیز ضروری است.
تأثیر بر کاربران و تراکنشهای کیفپول
اگر سایت صدمه دیده باشد، مهاجم میتواند اسکریپتهای مخربی را تزریق کند که تعامل کیفپول مرورگر را رهگیری کنند. این بدان معناست که حتی با وجود امنیت پروتکل بلاکچین، کاربران ممکن است تراکنشها را نادرست امضا کنند یا داراییها به آدرس مهاجم ارسال شود. بنابراین کاربران باید هنگام مشاهده هر تغییری در رابط یا پیامهای امضا، احتیاط کنند و در صورت شک، تراکنش را متوقف کنند.
منابع و گام بعدی
توسعهدهندگان باید گزارشهای رسمی و advisories را دنبال کنند. برای مطالعه بیشتر در مورد تاثیر این نوع ضعفها بر زیرساخت بلاکچین و راهکارهای دفاعی، میتوانید به صفحات تحلیل فنی و بلاکچین مراجعه کنید: تحلیلهای بلاکچین در دیجکس و تحلیل فنی مرتبط.
جمعبندی اینکه آسیبپذیری React و بهخصوص React2Shell یک تهدید عملی و فوری است. واکنش سریع، بهروزرسانی وابستگیها و بررسی دقیق لاگها میتواند از سرقت دارایی و اختلالات گسترده جلوگیری کند. تیمها و مدیران سایتها باید این هشدار را جدی بگیرند و برنامههای بازیابی و پچ را فوراً اجرا کنند.


