Une vulnérabilité critique de React est exploitée à grande échelle, la plateforme de cryptographie fait face à un risque de vol de jetons

Récemment, une vulnérabilité de sécurité critique révélée dans les composants serveur React suscite une vigilance accrue dans l’industrie. Cette vulnérabilité, référencée sous le numéro CVE-2025-55182, également connue sous le nom de React2Shell, a été exploitée dans la pratique par plusieurs organisations malveillantes, touchant des milliers de sites web, y compris des plateformes de cryptomonnaie, mettant en danger la sécurité des actifs des utilisateurs.

Cette faille permet à un attaquant d’exécuter du code à distance sur le serveur affecté sans nécessiter d’authentification. La société React a publié une divulgation publique de ce problème le 3 décembre, en le classant au niveau de gravité maximal. Par la suite, le groupe d’intelligence de menace de Google (GTIG) a confirmé que cette vulnérabilité a été rapidement exploitée dans des environnements réels, impliquant aussi bien des hackers à des fins lucratives que des attaques présumées soutenues par des États, ciblant principalement des déploiements cloud, ainsi que des applications React et Next.js non corrigées.

Sur le plan technique, les composants serveur React sont conçus pour exécuter directement une partie de la logique applicative côté serveur. La vulnérabilité provient d’un défaut dans leur mécanisme de décodage des données de requête. Les attaquants peuvent construire des requêtes Web spéciales, incitant le serveur à exécuter des commandes système arbitraires, ce qui leur permet de prendre le contrôle total de l’environnement serveur. Ce problème concerne les versions React 19.0 à 19.2.0, et les principaux frameworks dépendants tels que Next.js, ainsi que les packages qu’ils utilisent, qui sont également vulnérables. L’installation de composants concernés peut suffire à devenir une porte d’entrée pour une attaque.

Le GTIG a observé plusieurs cas d’attaques, où des hackers ont déployé des portes dérobées, des scripts malveillants et des logiciels de minage de cryptomonnaie, notamment Monero. Ces attaques opèrent souvent de manière furtive, consommant en continu la puissance de calcul et l’électricité des serveurs, ce qui entraîne une baisse de performance et procure des gains à long terme pour les attaquants.

Pour le secteur de la cryptomonnaie, le risque est particulièrement critique. De nombreuses plateformes d’échange crypto et applications Web3 s’appuient sur React et Next.js pour gérer les interactions de portefeuille front-end, la signature des transactions et les processus d’autorisation. En cas d’intrusion dans le front-end ou le serveur, les attaquants peuvent injecter du code malveillant, intercepter les requêtes de signature des utilisateurs ou remplacer discrètement l’adresse de transaction par celle de leur propre portefeuille. Même si la sécurité des protocoles blockchain sous-jacents est assurée, les utilisateurs peuvent, à leur insu, perdre la totalité de leurs actifs.

Dans l’ensemble, cette vulnérabilité React souligne une fois de plus l’importance cruciale de la sécurité côté front-end et serveur dans l’écosystème crypto. Pour les opérateurs, il est urgent de mettre à jour rapidement les correctifs, d’auditer les dépendances et de renforcer la sécurité front-end ; quant aux utilisateurs, ils doivent rester vigilants face à toute activité suspecte et éviter d’effectuer des opérations sur des sites présentant des vulnérabilités. (CoinDesk)

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)