Metro4Shell: die kritische Schwachstelle, die Ihren Entwicklungsserver in ein Gateway für Angreifer verwandelt

Veröffentlicht 4 min de lectura 134 Lesen

Eine kritische Schwachstelle auf dem Metro-Entwicklungsserver, der von vielen React Native-basierten Anwendungen verwendet wird, wird in realen Umgebungen ausgenutzt und stellt eine harte Erinnerung an diejenigen dar, die Entwicklungsinfrastruktur verwalten. Der Ausfall, aufgezeichnet als CVE-2025-11953 und Metro4Shell genannt, ermöglicht Remote-Angreifern ohne Authentifizierung, um beliebige Befehle auf dem System auszuführen, das den Server hostet.

Die jüngste öffentliche Forschung erschien, als die Cyber-Sicherheitsfirma VulnCheck dokumentierte Ausbeutungsversuche vom 21. Dezember 2025. Vorher hatten Sicherheitsforscher das Problem bereits Ende November beschrieben - einschließlich Berichte von Sicherheitsfirmen - aber die im Waisenpots-Netzwerk von VulnCheck beobachtete Aktivität zeigt, dass es keine isolierten Experimente gab: Die gelieferten Nutzlasten wurden konsequent wiederholt, was über einen einfachen Konzepttest hinausgeht.

Metro4Shell: die kritische Schwachstelle, die Ihren Entwicklungsserver in ein Gateway für Angreifer verwandelt
Bild generiert mit IA.

Die technische Schwerkraft des Ausfalls ist hoch: der zugehörige CVSS-Score beträgt 9.8. Dies zeigt, dass der Angriff remote und ohne Anmeldeinformationen ausgelöst werden kann, mit der Fähigkeit, Code auf dem betroffenen Host auszuführen. Metro, das Entwicklungspaket und der Server, der vom React Native Ökosystem verwendet wird, sind in mehreren Entwicklungs-Workflows enthalten, und wenn diese Instanzen aus unzuverlässigen Netzwerken zugänglich sind, werden sie als Produktionssysteme aus Sicht des Angreifers.

In den analysierten Vorfällen nutzten die Angreifer die Sicherheitslücke, um ein in Base64 kodiertes Power Shell-Skript bereitzustellen. Dieses Skript führt mehrere feindliche Aktionen durch: es unterdrückt die Erkennung, indem es Microsoft Defender für das aktuelle Arbeitsverzeichnis und den Zeitordner des Benutzers ausschließt ( C:\ Benutzer\\ AppData\ Local\ Temp), erstellt eine direkte TCP-Verbindung zu einem vom Angreifer gesteuerten Server und fordert eine Binärdatei, die im temporären Ordner schreibt und dann läuft.

Die entladene binäre, deren Voranalyse in VirusTotal, ist in Rust implementiert und enthält Mechanismen, um es schwierig zu machen, statische zu analysieren, was die Arbeit von Erkennung und Antwort erschwert. Die in den Intrusionen beobachteten ausgehenden Verbindungen weisen auf spezifische IP-Adressen hin, die mit der Kampagne verbunden sind, und die Wiederholung der gleichen Artefakte und Kanäle deutet darauf hin, dass dies eine organisierte und nachhaltige Operation ist.

Diese Episode stellt eine einfache, aber häufige Lektion auf dem Tisch: Die Entwicklungsinfrastruktur ist nicht mehr "Entwicklung nur", wenn sie aus externen Netzwerken zugänglich ist. Ein exponierter Metro-Server kann zu einem Gateway mit schwerwiegenden Folgen werden, unabhängig davon, ob sein ursprüngliches Ziel ist, Schnittstellen oder Pakete lokal zu testen.

Für Teams und Manager muss die unmittelbare Priorität darin bestehen, den Umfang zu kennen und Korrekturen anzuwenden. Aktualisieren Sie die U-Bahn- und Werkzeugpakete und Abhängigkeiten @ reakt-native-community / cli Es ist der erste Schritt. Es ist auch ratsam, die Konfiguration von Netzwerken und Firewalls zu überprüfen, um zu verhindern, dass Entwicklungshäfen öffentlich exponiert werden, sowie Segmententwicklungs- und Produktionsnetzwerke, um Auswirkungen zu minimieren, wenn eine Instanz gefährdet ist. Der Code der Metro selbst ist öffentlich zugänglich auf GitHub wo Patches und damit verbundene technische Diskussionen konsultiert werden können.

Neben dem Patching ist es angebracht, Kompromissindikatoren in Entwicklungsmaschinen zu suchen: Überprüfen Sie neue Ausschlüsse in Antivirenlösungen, überprüfen Sie den temporären Ordner auf der Suche nach verdächtigen ausführbaren und überprüfen Sie ausgehende Verbindungen zu den PIs, die mit der Kampagne verbunden waren. Wenn schädliche Aktivität erkannt wird, sollte die Reaktion die Isolation der betroffenen Systeme, forensische Analyse und, falls erforderlich, die saubere Rekonstruktion der engagierten Ausrüstung und den Widerruf potenziell gefilterter Anmeldeinformationen beinhalten.

Metro4Shell: die kritische Schwachstelle, die Ihren Entwicklungsserver in ein Gateway für Angreifer verwandelt
Bild generiert mit IA.

Die Sicherheitsgemeinschaft hat bereits frühere Beispiele gezeigt, bei denen von Angreifern schlecht konfigurierte Entwicklungswerkzeuge verwendet wurden. Also, nicht genug, um Patches anzuwenden: Es ist wichtig, Sicherheitsprinzipien in Konfiguration und Bereitstellung anzuwenden. Dies ist zu vermeiden, Entwicklungsserver ins Internet zu entwerfen, die einen Zugriff durch VPN oder sichere Tunnel benötigen, wenn es unbedingt erforderlich ist, und die Nutzung von Authentifizierungs- und Zugriffskontrollmechanismen auch in internen Umgebungen.

Während die erste technische Offenlegung im November ankam und die aktive Ausbeutung im Dezember 2025 beobachtet wurde, ist die öffentliche Sicht dieser Intrusionen nicht immer unmittelbar oder breit. Dies kann viele Organisationen in Ungewissheit lassen, bis Berater oder bestimmte Berichte die Tätigkeit ins Licht bringen. Wenn Sie sich über zuverlässige Quellen und Sicherheitsbulletins informieren, ist der Schlüssel, schnell zu reagieren.

Kurz gesagt, die Kombination von kritischer Schwachstelle in einer Komponente, die von Entwicklern und permissiven Einsatzpraktiken weit verbreitet ist, erlaubt eine Kampagne mit Remote-Laufkapazität und ausgereifter Malware-Lieferung. Die Empfehlungen sind klar: zu parken, die Exposition von Entwicklungsdiensten zu begrenzen, zu prüfen und auf Verpflichtungserklärungen zu reagieren und strenge Zugangskontrollen durchzuführen. Nach diesen Schritten wird die Wahrscheinlichkeit deutlich reduziert, dass ein Werkzeug, das die Entwicklung erleichtern soll, letztendlich ein Angriffsweg ist.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.