Sicherheitsalarm: massive Kampagne stiehlt Anmeldeinformationen durch die Nutzung von React2Shell und CVE-2025-55182 in Next.js

Veröffentlicht 4 min de lectura 107 Lesen

Ein massiver Anmelde-Diebstahl-Betrieb wurde mit der Verwundbarkeit, die als React2Shell als erste Eingangstür, um Next.js-Anwendungen zu kompromittieren und Geheimnisse in großem Maßstab zu extrahieren. Cisco Talos hat die Kampagne auf eine Gruppe von Bedrohungen, die als UAT-10608 die nach Angaben der Forscher Hunderte von Servern zwischen verschiedenen Regionen und Cloud-Lieferanten infiltrieren konnte.

Der von Analysten beschriebene Modus operandi besteht darin, öffentliche Bereitstellungen von Next.js, die für CVE-2025-55182 anfällig sind, zu erkennen - ein kritischer Ausfall in den React Server Components und der Next.js Router-App, die Remotecode-Ausführung ermöglicht - und diese Ausführung verwenden, um einen "Dropper" zu pflanzen. Dieser Tropfer beginnt eine tiefe Umrahmung des kompromittierten Systems und entfaltet den Sammelrahmen bekannt als NEXUS Listing, eine Web-Anwendung mit einer grafischen Schnittstelle, die die Beratung von allem, was gestohlen wird, zentralisiert und erleichtert.

Sicherheitsalarm: massive Kampagne stiehlt Anmeldeinformationen durch die Nutzung von React2Shell und CVE-2025-55182 in Next.js
Bild generiert mit IA.

Von dieser Plattform können die Betreiber die Gesamtstatistiken der betroffenen Hosts und der Art der erhaltenen Anmeldeinformationen sowie Such- und Filterempfindliche Geräte überprüfen. Unter den Geheimnissen und ausgefilterten Informationen, die Talos in NEXUS-Instanzen beobachten konnte, sind Verbindungsketten zu Datenbanken, privaten SSH-Schlüsseln und Einträgen in autoisierten _ Schlüsseln, Shell-Befehlshistoriken, Kubernetes Service Tokens, Docker-Containerkonfigurationen, temporäre Anmeldeinformationen mit IAM-Rollen, die durch den Instanz Metadatendienst in AWS, Google Cloud und Azure und APIs gewonnen wurden.

Das Ausmaß des Engagements - mit mindestens 766 gemäß dem Bericht betroffenen Gastgebern - und die undiskriminierende Art des Scans legen nahe, dass die Angreifer die Suche nach Opfern mithilfe von Motoren und Werkzeugen automatisierten, die exponierte Dienste im Internet lokalisieren, wie zum Beispiel Shodan oder Censys Oder eigene Scanner. Dieser "Rad"-Ansatz auf öffentlichen Next.js-Instanzen, testet Verwundbarkeit und lässt, wenn es die Ausführung erreicht, die Reihe der Skripte, die für das Sammeln von Geheimnissen verantwortlich sind.

Über die unmittelbaren Auswirkungen jedes einzelnen Anmelders hinaus betonen Forscher, dass die Massensammlung eine sehr wertvolle Karte der Infrastruktur der Opfer: zeigt, welche Dienste ausgeführt werden, welche Cloud-Lieferanten verwendet werden, wie Integrationen von Drittanbietern konfiguriert werden und welche Kommunikations- oder Abrechnungsanbieter in Gebrauch sind. Diese Intelligenz ermöglicht spätere gezielte Angriffe, von Seitenbewegungen im Netzwerk bis hin zu Social Engineering-Kampagnen oder den Verkauf von Zugriffen in illegalen Foren.

Für diejenigen, die Next.js-Anwendungen und Cloud-Umgebungen verwalten, sind praktische Empfehlungen klar und dringend. Erstens ist das Patchen oder Abmildern eines verletzlichen Körpers eine Priorität; Next.js offizielle Dokumentation und Projektsicherheitshinweise sollten überprüft werden, sobald Abhilfemaßnahmen verfügbar sind ( Nächster.js Docs) In der Cloud-Infrastruktur verringert die Annahme und Verstärkung von IMDSv2 in EC2 Fällen das Risiko einer Exfiltration von Anmeldeinformationen durch den Metadatendienst; Amazon beschreibt, wie IMDSv2 in seinen offiziellen Anleitungen aktiviert und erzwingt werden kann ( IMDSv2 Dokumentation - AWS)

Darüber hinaus ist es angebracht, die Erkennung und das Ausstreichen von Geheimnissen im Entwicklungszyklus durchzuführen, Schlüssel und Anmeldeinformationen zu drehen, wenn es den geringsten Verdacht auf Engagement gibt, und das Prinzip des kleinen Privilegs in allen Konten und Rollen anzuwenden, um den Umfang der gefilterten Schlüssel zu begrenzen. Werkzeuge und Dienste wie automatische Erkennung von Geheimnissen in Repositorien (z.B. die Funktionalität von Secret Scanning von GitHub) und geheime Manager helfen, die Exposition zu mindern und die sichere Rotation von Anmeldeinformationen zu automatisieren.

Es ist auch ratsam, die Wiederverwendung von SSH-Schlüsselpaaren zwischen Maschinen und Geräten zu vermeiden, regelmäßig zu prüfen, welche Schlüssel und Token vorhanden sind und die Anzahl der Anmeldeinformationen mit umfangreichen Genehmigungen zu minimieren. Für Organisationen, die verwaltete Geheimverwaltungsdienste nutzen, wie AWS Secrets Manager oder kommerzielle Alternativen erlauben es, den Lebenszyklus von Geheimnissen zu steuern und die Rotation zu vereinfachen.

Sicherheitsalarm: massive Kampagne stiehlt Anmeldeinformationen durch die Nutzung von React2Shell und CVE-2025-55182 in Next.js
Bild generiert mit IA.

Im Bereich der Erkennung und Reaktion ist es wichtig, anormale Verhaltensweisen wie ungewöhnliche Prozesse zu überwachen, die sensible Dateimessungen durchführen, ausgehende Verbindungen zu nicht erkannten Servern und Aktivität in Endpunkten der Verwaltung, die mit der Bereitstellung von Webapps übereinstimmen, wie von Forschern identifiziert. Sicherheitsteams sollten proaktive Recherchen in ihren Umgebungen betrachten, um öffentlich zugängliche Next.js-Instanzen zu identifizieren und zu überprüfen, ob sie gepatelt wurden oder ob sie Kompromisssignale darstellen.

Der Fall von UAT-10608 und NEXUS Listener ist eine starke Erinnerung daran, dass die Ausbeutung von Schwachstellen in modernen Rahmen zu Verlusten von hochwertigen Geheimnissen und einem Gelegenheitsfenster für spätere Angriffe führen kann. Die Aufrechterhaltung aktueller Umgebungen, die Verringerung der Expositionsfläche und der Schutz von Geheimnissen mit entsprechenden Politiken und Werkzeugen sind Maßnahmen, die den Unterschied zwischen einem isolierten Eindringen und einem Leck machen, das die gesamte operative Kette einer Organisation beeinträchtigt.

Für weitere Forschungs- und technische Details konsultieren Sie bitte die Berichterstattung über Geheimdienstgruppen und spezialisierte Medien wie Cisco Talos und die Technologie- und Cybersicherheitspresse als The Hacker News. Für allgemeine Grundsätze der Websicherheit, Referenzressourcen wie OWASP.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.