React2Shell nutzt Next.js für eine massive Plünderung von Anmeldeinformationen, die 766 Gastgeber in 24 Stunden

Veröffentlicht 4 min de lectura 138 Lesen

Ein leistungsfähiger automatisierter Betrieb nutzt eine Schwachstelle in Next.js-Anwendungen, um einen massiven Diebstahl von Anmeldeinformationen zu starten, die laut Forschern bereits Hunderte von Servern in der Cloud beeinträchtigt haben. Der ausgenutzte Vektor ist als React2Shell (CVE-2025-55182) und, sobald der Angreifer Zugriff erhält, entfaltet Skripte, die Geheimnisse, Schlüssel und Anmeldeinformationen systematisch anzeigen und ausfiltern.

Die technischen Details und die Folgen der Kampagne wurden von Cisco Talos Analysten dokumentiert, die die Operation einem Cluster von Bedrohungen zuordnen, die als UAT-10608 identifiziert wurden. In ihrer Forschung konnten die Experten auf einen exponierten Körper der Kontrollkomponente zugreifen, genannt NEXUS Listing, die ihnen erlaubte, Live-Informationen zu beobachten, die die Eindringlinge sammelten und wie sie es präsentierten: eine Schnittstelle, die die Suche, Filterung und Statistiken der entfernten Geheimnisse bündelt und erleichtert. Der Talos-Bericht kann konsultiert werden, um die Ergebnisse zu erweitern und Panel-Fangs zu sehen: Cisco Talos - In einem großen automatisierten Anmeldevorgang.

React2Shell nutzt Next.js für eine massive Plünderung von Anmeldeinformationen, die 766 Gastgeber in 24 Stunden
Bild generiert mit IA.

Der von den Forschern beschriebene Modus operandi beginnt mit automatisierten Scans, die nach anfälligen Next.js suchen. Nach der Ausnutzung von React2Shell fällt der Angreifer ein Skript in ein temporäres Verzeichnis, das eine mehrphasige Routine betreibt, um sensible Geheimnisse und Dateien zu extrahieren. Dieses Material wird in Fragmenten verpackt und von HTTP an den Befehls- und Kontrollserver - den NEXUS Listar - gesendet, typischerweise über Port 8080, wo es von bösartigen Operatoren indiziert und zur Analyse zur Verfügung steht.

Die Größe des Vorfalls ist auffällig: Talos berichtete, dass die Betriebsinfrastruktur in der Lage sei, Kompromisse zu schließen mindestens 766 Hosts innerhalb 24 Stunden. Unter den Elementen, die die Angreifer gesammelt sind Umweltvariablen und Anwendungsgeheimnisse (API-Keys, Datenbank-Anmeldeinformationen, GitHub / GitLab-Token), private SSH-Keys, Cloud-Anmeldeinformationen (AWS / GCP / Azures AMI-Metadaten und Anmeldeinformationen), Kubernetes-Tokens, Container- und Docker-Informationen, Befehlshistorie und Prozessdaten im laufenden.

Das Risiko ist nicht auf den zeitnahen Verlust von Geheimnissen beschränkt. Mit diesen Elementen kann ein Angreifer Cloud-Account-Taking durchführen, Zugriff auf Datenbanken und Zahlungssysteme, seitlich mit SSH-Schlüsseln oder Start Supply-Chain-Angriffen mit persistentem Zugriff bewegen. Es gibt auch gesetzliche Kosten, da die Exfiltration personenbezogene Daten, die den Datenschutzbestimmungen unterliegen, beinhalten kann.

Angesichts dieser Kampagnen kombinieren die Empfehlungen der Antwortteams sofortige und strategische Maßnahmen. Es ist dringend notwendig, die Patches anzuwenden, die React2Shell schließen und im Licht des minimalen Verdachts auf Belichtung alle betroffenen Anmeldeinformationen drehen. Cisco Talos besteht auf der Notwendigkeit, mögliche Datenexposition auf dem Server zu überprüfen und wiederverwendete SSH-Tasten zu ersetzen. Für die Cloud-Level-Verteidigung wird empfohlen, die Verwendung von IMDSv2 in AWS EC2 Fällen zu zwingen, um es schwierig zu machen, Instanz-Metadaten aus engagierten Prozessen zu erhalten; die offizielle AWS-Dokumentation erklärt, wie man IMDSv2 konfigurieren und zwingen kann: AWS - Konfigurieren der Instanz Metadata Service.

Weitere präventive Maßnahmen umfassen die Annahme von geheimen Scannen in Repositorien und Pipelines (z.B. Lösungen für geheimes Scannen bietet Plattformen wie GitHub), regelmäßige und automatisierte Rotation von Anmeldeinformationen, strenge Anwendung des Prinzips von weniger Privilegien in den Rollen und Berechtigungen von Containern und Cloud-Konten, und Implementierung von Anwendungsschutzen wie WAF oder RASP, um die Wahrscheinlichkeit von Betriebsstörungen in Web-Anwendungen zu reduzieren. GitHub dokumentiert seine geheimen Erkennungsfunktionen im Code und in der Geschichte des Projektarchivs: GitHub - Secret Scannen, und der OWASP Secret Management Guide bietet gute Lager- und Rotationspraktiken: OWASP - Secrets Management Cheat Sheet.

React2Shell nutzt Next.js für eine massive Plünderung von Anmeldeinformationen, die 766 Gastgeber in 24 Stunden
Bild generiert mit IA.

In der Betriebsebene ist es auch angebracht, die Erkennung und Telemetrie zu verschärfen: ausgehende HTTP-Verbindungen zu ungewöhnlichen Ports (wie 8080) von Anwendungsservern zu überwachen, Prozesse und Dateien in / tmp auf der Suche nach schädlichen Skripten zu überprüfen, Befehlshistoriker und Containerkonfigurationsdateien zu prüfen und anormale Warnungen für die Verwendung von Schlüsseln und Token zu erstellen. Die Begrenzung des Ausgangsverkehrs auf bekannte Zielorte und die Begrenzung der Entladungsfilterung verringert die Fähigkeit eines Eindringlings, Daten auf die C2-Infrastruktur auszulagern.

Diese Kampagne stellt wieder zwei einfache, aber kritische Ideen auf den Tisch: Erstens, dass die Schwachstellen in der Anwendungsschicht ein extrem lukratives Tor für die Angreifer bleiben; und zweitens muss der Schutz von Geheimnissen und Anmeldeinformationen sowohl vorbeugend als auch reaktiv sein. Bewerben Sie Patches schnell, überprüfen Sie die Belichtung sensibler Informationen und haben automatische Prozesse zu drehen und zu erkennen gefilterte Geheimnisse sind minimale Schritte, die jetzt den Unterschied zwischen einem enthaltenen Vorfall und einem Spalt mit weitreichenden Konsequenzen machen können.

Um die von den Forschern geteilten technischen Analysen und Indikatoren zu lesen, siehe Cisco Talos-Bericht: Innerhalb eines großformatigen automatisierten Anmeldevorgangs. Wenn Sie praktische Anleitungen benötigen, um Ihre Umwelt zu überprüfen oder die Minderung zu priorisieren, sind die oben verknüpften AWS- und OWASP-Führungen gute Ausgangspunkte.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.