注意:在深入探討之前,需要說明的是,Check Point CloudGuard WAF 的客戶已受到主動保護,並未受到 React2Shell 的影響。
2025年12月初,React團隊——React是當今網站和數位服務領域應用最廣泛的技術——宣布其一項新的伺服器功能存在嚴重安全漏洞。研究人員將此漏洞稱為React2Shell,其CVSS評級為10.0,屬於最高等級!之所以評為嚴重級別,是因為它允許陌生人無需登入或進行任何操作即可在您的伺服器上運行程式碼。他們只需要發送一個特殊請求。
無需密碼。
無需帳戶。
無需用戶互動。
僅僅是一個惡意請求。
簡單來說(通俗講):
換句話說:即使沒有額外的“伺服器功能”,使用 React 伺服器元件的網站也可能在未修復此漏洞的情況下意外地將其後端暴露於被接管的風險之中。
為什麼這對客戶體驗和業務運營至關重要
用通俗的話來說:
想像一個面向客戶的網路應用程式——例如,一個處理註冊、管理旅遊預訂、管理保險索賠、預約病人就診或提供數位銀行服務的平台。這些平台通常運行在用React建構的框架上。
借助 React2Shell,攻擊者可以:
簡而言之:你賴以維持收入、品牌信任和日常營運的客戶體驗可能會在不知不覺中被接管。
這並非理論上的風險——React 是現代各行各業數位化客戶體驗的核心。一旦基礎架構出現缺陷,就會對業務造成連鎖反應。
受影響族群
任何使用 React(版本 19.x)建立的 Web 應用程序,或任何依賴 React 伺服器元件的框架,都可能存在安全漏洞。受影響的主要組件包括:
如果你的應用程式僅在客戶端使用 React(即完全在瀏覽器中運行),或不使用任何支援 RSC 的工具/打包器,則不會受到影響。
為什麼這很重要——實際影響
正因如此,該漏洞的發布引發了基礎設施和網路安全供應商爭相保護應用程式的浪潮——無論開發人員是否已經修補了這些應用程式。
如果你維護 React 應用,現在該做什麼?
與 IT 和應用團隊合作,確認是否有任何面向客戶的應用程式使用了存在漏洞的元件。
補丁程式已發布,應優先應用。
即使資源充足的團隊也無法立即修復漏洞。這時,外部保護措施(例如 Web 應用防火牆)就顯得格外重要。
但並非所有WAF解決方案都一樣——這就是為什麼預防為主的安全措施至關重要。
2025年12月5日,Cloudflare 為因應廣泛存在的嚴重漏洞,推出了一項緊急緩解措施。然而,在這個過程中,Cloudflare Web 應用防火牆解析請求方式的變更導致了意想不到的服務中斷。這項配置錯誤引發了全球範圍內的服務中斷:許多網站出現 500 內部伺服器錯誤。 Cloudflare 隨後澄清,此次服務中斷並非由外部攻擊造成,而是由 React2Shell 的緊急修補程式本身觸發。
這凸顯了一個更廣泛的問題:當框架級漏洞像 React2Shell 那樣嚴重且影響範圍廣時,它不僅會影響單個應用程序,還可能對整個互聯網基礎設施產生連鎖反應。因此,廣泛採用修補程式、強大的縱深防禦(例如 Web 應用防火牆)以及謹慎的部署流程至關重要。
正因如此,Check Point 強調安全防護應以預防為主。儘管許多組織機構爭相修補漏洞,一些基礎架構供應商也遭遇了服務中斷,但使用 Check Point CloudGuard WAF 的客戶並未受到 React2Shell 漏洞的影響。
這是因為:
在內部測試中,WAF 成功地阻止了公開的 React2Shell 概念驗證漏洞利用,無需緊急更新或簽署。
對客戶而言,這意味著:
✔ 無停機時間
✔ 無需緊急規則調整
✔ 補丁仍在部署期間無暴露窗口
CloudGuard WAF 提供了自動的先發制人式保護,確保使用者在 React2Shell 事件期間的安全,無需任何人工幹預。為了進一步增強安全性,Check Point 現在新增了專門針對 React 伺服器元件流量最佳化的專用補充保護措施。這包括整合到我們核心機器學習引擎中的全新攻擊指標和一條額外的 IPS 規則,在保持業界領先的低誤報率的同時,提供更嚴密的安全防護。
有關 Check Point CloudGuard WAF 的更多信息,以及它與最嚴重的 CVE 的對比情況,請查看WAF 比較項目。
文章來源/Check Point Blog Check Point Blog
返回