{"id":319118,"date":"2025-12-09T13:23:08","date_gmt":"2025-12-09T12:23:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=319118"},"modified":"2025-12-09T15:23:29","modified_gmt":"2025-12-09T14:23:29","slug":"angriffe-auf-react-rce-schwachstelle-cve-2025-55182","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/09\/angriffe-auf-react-rce-schwachstelle-cve-2025-55182\/","title":{"rendered":"Angriffe auf React RCE-Schwachstelle (CVE-2025-55182)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In den React Server Components gibt es eine kritische RCE-Schwachstelle (CVE-2025-55182) mit einem CVSS-Score von 10.0. Das ist seit einigen Tagen bekannt. Nun laufen massive Angriffswellen gegen verwundbare Webseiten und viele Firmenauftritte wurden bereits gehackt.<\/p>\n<p><!--more--><\/p>\n<h2>React RCE-Schwachstelle (CVE-2025-55182)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/4e72503ecb894a9ca8374331eff9671e\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/React\" target=\"_blank\" rel=\"noopener\">React<\/a> ist eine JavaScript-Programmbibliothek zur Erstellung von webbasierten Benutzeroberfl\u00e4chen. Allerdings gibt es eine kritische\u00a0RCE-Schwachstelle (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-55182\" target=\"_blank\" rel=\"noopener\">CVE-2025-55182<\/a>) in den React Server Components. Diese als React2Shell bezeichnete Schwachstelle erm\u00f6glicht eine nicht authentifizierte Remote-Codeausf\u00fchrung (RCE). Sicherheitsforscher von WIZ haben diese am 3. Dezember 2025 <a href=\"https:\/\/www.wiz.io\/blog\/critical-vulnerability-in-react-cve-2025-55182\" target=\"_blank\" rel=\"noopener\">hier<\/a> offen gelegt.<\/p>\n<p>Vom React-Team gibt es ebenfalls den Beitrag <a href=\"https:\/\/react.dev\/blog\/2025\/12\/03\/critical-security-vulnerability-in-react-server-components\" target=\"_blank\" rel=\"noopener\">Critical Security Vulnerability in React Server Components<\/a>. Ich hatte hier im Blog im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/12\/04\/kritische-schwachstelle-in-react-und-next-js\/\">Kritische Schwachstelle in React (und Next.js)<\/a> \u00fcber diese Schwachstelle berichtet &#8211; scheint aber von den Abrufzahlen wenige Leser zu tangieren.<\/p>\n<h2>Zahlreiche Webseiten angreifbar<\/h2>\n<p>Inzwischen gibt es eine <a href=\"https:\/\/react2shell.com\/\" target=\"_blank\" rel=\"noopener\">React2Shell-Webseite<\/a> mit einer FAQ zu diesem Sachverhalt. Anbieter Censys schreibt, dass man 2,15 Millionen Webseiten gefunden habe, die per Web zugreifbar seien und Next.js oder React Server Components verwenden.<\/p>\n<p><a href=\"https:\/\/censys.com\/advisory\/cve-2025-55182\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"\u00dcber React2Shell potentiell angreifbare Webseiten\" src=\"https:\/\/i.postimg.cc\/bvDSQb0m\/image.png\" alt=\"\u00dcber React2Shell potentiell angreifbare Webseiten\" width=\"537\" height=\"443\" \/><\/a><\/p>\n<p>Censys hat <a href=\"https:\/\/censys.com\/advisory\/cve-2025-55182\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> dazu ver\u00f6ffentlicht.\u00a0Allerdings muss man dazu sagen, dass nicht alle diese Webseiten auch angreifbar sind. Viele React Server Components werden durch die Provider bereits gesch\u00fctzt. Allerdings sind inzwischen Exploits verf\u00fcgbar und die Angriffe laufen.<\/p>\n<p>Es gibt einen in Python geschriebenen <a href=\"https:\/\/github.com\/assetnote\/react2shell-scanner\" target=\"_blank\" rel=\"noopener\">React2Shell-Scanner auf GitHub<\/a>, den man aber in einer eigenen Umgebung ausf\u00fchren muss. SearchLight Cyber hat in <a href=\"https:\/\/slcyber.io\/research-center\/high-fidelity-detection-mechanism-for-rsc-next-js-rce-cve-2025-55182-cve-2025-66478\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> einige Details rund um das Thema zusammen getragen.<\/p>\n<blockquote><p>Anmerkung: Es gibt wohl eine Reihe Proof of Concepts (PoCs), die fehlerhaft sind. Und es gibt React2Shell-Scanner, die Malware enthalten.<\/p><\/blockquote>\n<h2>Angriffe auf React Server Components<\/h2>\n<p>Zum 4. Dezember 2025 <a href=\"https:\/\/aws.amazon.com\/de\/blogs\/security\/china-nexus-cyber-threat-groups-rapidly-exploit-react2shell-vulnerability-cve-2025-55182\/\" target=\"_blank\" rel=\"noopener\">meldete AWS<\/a> bereits, dass es gezielte Angriffe auf Webseiten \u00fcber die React2Shell-Schwachstelle gebe. Auch <a href=\"https:\/\/www.wiz.io\/blog\/critical-vulnerability-in-react-cve-2025-55182\" target=\"_blank\" rel=\"noopener\">Wiz meldet<\/a>, dass man eine rasante Ausbreitung der Ausnutzung von CVE-2025-55182 sehe, seit der vollst\u00e4ndige Proof-of-Concept-Exploit ver\u00f6ffentlicht wurde. Deren Sensoren haben mehrere Opfer identifiziert, die seit dem 5. Dezember 2025 um 6:00 Uhr UTC kompromittiert wurden, wobei vor allem internetbasierte Next.js-Anwendungen und Kubernetes-Container angegriffen wurden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium\" src=\"https:\/\/i.postimg.cc\/FsPj30kN\/image.png\" alt=\"React2Shell-Angriffe\" width=\"533\" height=\"480\" \/><\/p>\n<p>The Shadowserver Foundation hat gestern in <a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/honeypot\/device\/time-series\/?date_range=30&amp;vendor=next.js&amp;dataset=unique_ips&amp;limit=100&amp;group_by=geo&amp;stacking=stacked&amp;auto_update=on\" target=\"_blank\" rel=\"noopener\">obigem Tweet<\/a> auf die React2Shell-Angriffe hingewiesen. Auf X sind mir die Tage mehrere Tweets von Leuten, deren Webinstanzen gehackt wurden, untergekommen. Die Kollegen von Bleeping Computer haben im Beitrag\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/react2shell-flaw-exploited-to-breach-30-orgs-77k-ip-addresses-vulnerable\/\" target=\"_blank\" rel=\"noopener\">React2Shell flaw exploited to breach 30 orgs, 77k IP addresses vulnerable<\/a> einen Blick auf das Thema geworfen und berichten von 30 Organisationen, die gehackt wurden. Um die 77.000 IP-Adressen seien verwundbar, hei\u00dft es. In Deutschland sind 216 IP-Adressen in \u00dcbersichten, die ich gesehen habe, aufgef\u00fchrt.<\/p>\n<p><a href=\"https:\/\/x.com\/1ZRR4H\/status\/1998281157117378623\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium\" src=\"https:\/\/i.postimg.cc\/CxQXPZXp\/image.png\" alt=\"React2Shell wird gepatcht \" width=\"539\" height=\"787\" \/><\/a><\/p>\n<p>In <a href=\"https:\/\/x.com\/1ZRR4H\/status\/1998281157117378623\" target=\"_blank\" rel=\"noopener\">obigem Tweet<\/a> schreibt Germ\u00e1n Fern\u00e1ndez, dass ein Unbekannter verwundbare Webseiten patcht und eine entsprechende Warnung hinterl\u00e4sst. Die Technische Universit\u00e4t M\u00fcnchen wird in diesem Tweet mit genannt.<\/p>\n<div class=\"css-175oi2r r-1iusvr4 r-16y2uox\">\n<div class=\"css-175oi2r r-1awozwy r-18u37iz r-1wtj0ep\">\n<div class=\"css-175oi2r r-1wbh5a2 r-dnmrzs r-1ny4l3l\">\n<div class=\"css-175oi2r r-1wbh5a2 r-dnmrzs r-1ny4l3l\">\n<div class=\"css-175oi2r r-1wbh5a2 r-dnmrzs\">\n<div class=\"css-175oi2r r-1awozwy r-18u37iz r-dnmrzs\">\n<div class=\"css-146c3p1 r-bcqeeo r-1ttztb7 r-qvutc0 r-37j5jr r-a023e6 r-rjixqe r-16dba41 r-xoduu5 r-18u37iz r-1q142lx\" dir=\"ltr\"><\/div>\n<\/div>\n<\/div>\n<div class=\"css-175oi2r r-1awozwy r-18u37iz r-1wbh5a2\">\n<div class=\"css-175oi2r r-1wbh5a2 r-dnmrzs\">\n<div class=\"css-175oi2r\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>In den React Server Components gibt es eine kritische RCE-Schwachstelle (CVE-2025-55182) mit einem CVSS-Score von 10.0. Das ist seit einigen Tagen bekannt. Nun laufen massive Angriffswellen gegen verwundbare Webseiten und viele Firmenauftritte wurden bereits gehackt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-319118","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319118"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319118\/revisions"}],"predecessor-version":[{"id":319129,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319118\/revisions\/319129"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}