什麼是「React2Shell」(CVE-2025-55182)? ——用簡單易懂的語言解釋——以及為什麼 Check Point CloudGuard WAF 客戶能夠照常運作。

2025 October 08

注意:在深入探討之前,需要說明的是,Check Point CloudGuard WAF 的客戶已受到主動保護,並未受到 React2Shell 的影響。

2025年12月初,React團隊——React是當今網站和數位服務領域應用最廣泛的技術——宣布其一項新的伺服器功能存在嚴重安全漏洞。研究人員將此漏洞稱為React2Shell,其CVSS評級為10.​​0,屬於最高等級!之所以評為嚴重級別,是因為它允許陌生人無需登入或進行任何操作即可在您的伺服器上運行程式碼。他們只需要發送一個特殊請求。

無需密碼。
無需帳戶。
無需用戶互動。

僅僅是一個惡意請求。

簡單來說(通俗講):

  • 通常情況下,當瀏覽器向基於 React 的網站請求某些內容時,React 會打包請求,將其傳送到伺服器,然後伺服器對其進行解碼和處理。
  • 由於這個漏洞,解碼過程被破壞了:如果有人精心構造了一個惡意請求,伺服器可能會以一種允許攻擊者註入和運行任意程式碼的方式對其進行解碼——從而獲得對伺服器的完全控制權。
  • 更重要的是:這一切都可以在沒有任何真實使用者登入或互動的情況下發生。

換句話說:即使沒有額外的“伺服器功能”,使用 React 伺服器元件的網站也可能在未修復此漏洞的情況下意外地將其後端暴露於被接管的風險之中。

為什麼這對客戶體驗和業務運營至關重要

用通俗的話來說:

想像一個面向客戶的網路應用程式——例如,一個處理註冊、管理旅遊預訂、管理保險索賠、預約病人就診或提供數位銀行服務的平台。這些平台通常運行在用React建構的框架上。

借助 React2Shell,攻擊者可以:

  • 取得對應用程式伺服器的完全存取權限
  • 攔截客戶提交的數據
  • 注入虛假交易、篡改記錄或關閉服務
  • 竊取敏感資訊,例如個人資料、帳戶詳細資訊或內部業務邏輯
  • 利用被攻陷的伺服器,進一步滲透到公司環境中。

簡而言之:你賴以維持收入、品牌信任和日常營運的客戶體驗可能會在不知不覺中被接管

這並非理論上的風險——React 是現代各行各業數位化客戶體驗的核心。一旦基礎架構出現缺陷,就會對業務造成連鎖反應。

受影響族群

任何使用 React(版本 19.x)建立的 Web 應用程序,或任何依賴 React 伺服器元件的框架,都可能存在安全漏洞。受影響的主要組件包括:

  • React 19 及其伺服器端功能
  • Next.js 15.x 或 16.x(被現代數位平台廣泛採用)
  • 其他依賴 React 伺服器元件的新興框架

如果你的應用程式僅在客戶端使用 React(即完全在瀏覽器中運行),或不使用任何支援 RSC 的工具/打包器,則不會受到影響。

為什麼這很重要——實際影響

  • 此漏洞屬於「零點擊」漏洞:無需使用者操作,也無需提供任何憑證。攻擊者只需發送一個精心建構的HTTP請求即可。這使得自動化和規模化攻擊變得非常容易。
  • 許多網站和雲端應用程式都是用 React + Next.js(或類似框架)建構的。這意味著很大一部分現代 Web 應用程式預設可能存在安全漏洞——即使開發者沒有明確選擇啟用「伺服器端函數」。
  • 世界各地的安全團隊都警告說,這是一個必須立即修復的首要問題。

正因如此,該漏洞的發布引發了基礎設施和網路安全供應商爭相保護應用程式的浪潮——無論開發人員是否已經修補了這些應用程式。

如果你維護 React 應用,現在該做什麼?

  1. 檢查您的系統是否有漏洞(劇透:CloudGuard WAF 客戶已受到保護)

與 IT 和應用團隊合作,確認是否有任何面向客戶的應用程式使用了存在漏洞的元件。

  1. 如果您存在漏洞,請立即修補。

補丁程式已發布,應優先應用。

  1. 在部署期間加強你的周邊防禦

即使資源充足的團隊也無法立即修復漏洞。這時,外部保護措施(例如 Web 應用防火牆)就顯得格外重要。

但並非所有WAF解決方案都一樣——這就是為什麼預防為主的安全措施至關重要。

2025年12月5日,Cloudflare 為因應廣泛存在的嚴重漏洞,推出了一項緊急緩解措施。然而,在這個過程中,Cloudflare Web 應用防火牆解析請求方式的變更導致了意想不到的服務中斷。這項配置錯誤引發了全球範圍內的服務中斷:許多網站出現 500 內部伺服器錯誤。 Cloudflare 隨後澄清,此次服務中斷並非由外部攻擊造成,而是由 React2Shell 的緊急修補程式本身觸發。

這凸顯了一個更廣泛的問題:當框架級漏洞像 React2Shell 那樣嚴重且影響範圍廣時,它不僅會影響單個應用程序,還可能對整個互聯網基礎設施產生連鎖反應。因此,廣泛採用修補程式、強大的縱深防禦(例如 Web 應用防火牆)以及謹慎的部署流程至關重要。

正因如此,Check Point 強調安全防護應以預防為主。儘管許多組織機構爭相修補漏洞,一些基礎架構供應商也遭遇了服務中斷,但使用 Check Point CloudGuard WAF 的客戶並未受到 React2Shell 漏洞的影響

這是因為:

  • 此引擎可對複雜的HTTP請求體進行完整解碼。
  • 它可以檢測與反序列化和遠端程式碼執行相關的異常請求模式。
  • 它會自動阻止惡意負載——甚至在任何 CVE 特定規則存在之前。

在內部測試中,WAF 成功地阻止了公開的 React2Shell 概念驗證漏洞利用,無需緊急更新或簽署。

對客戶而言,這意味著:

✔ 無停機時間
✔ 無需緊急規則調整
✔ 補丁仍在部署期間無暴露窗口

CloudGuard WAF 提供了自動的先發制人式保護,確保使用者在 React2Shell 事件期間的安全,無需任何人工幹預。為了進一步增強安全性,Check Point 現在新增了專門針對 React 伺服器元件流量最佳化的專用補充保護措施。這包括整合到我們核心機器學習引擎中的全新攻擊指標和一條額外的 IPS 規則,在保持業界領先的低誤報率的同時,提供更嚴密的安全防護。

有關 Check Point CloudGuard WAF 的更多信息,以及它與最嚴重的 CVE 的對比情況,請查看WAF 比較項目。

文章來源/Check Point Blog Check Point Blog

返回