Cloudflare объясняет сегодняшний сбой в работе устранением уязвимостей React2Shell

Ранее сегодня в Cloudflare произошёл масштабный сбой, из-за которого веб-сайты и онлайн-платформы по всему миру перестали работать и выдавали сообщение «500 Internal Server Error».
Компания, занимающаяся интернет-инфраструктурой, теперь возлагает ответственность за инцидент на экстренные меры по устранению критической уязвимости удалённого выполнения кода в серверных компонентах React, которая теперь активно используется для атак.
«Проблема не была вызвана, прямо или косвенно, кибератакой на системы Cloudflare или какой-либо вредоносной деятельностью. Вместо этого она была вызвана изменениями в нашей логике анализа тела запроса при попытке обнаружить и устранить общеотраслевую уязвимость, обнаруженную на этой неделе в серверных компонентах React», — отметил технический директор Cloudflare Дейн Кнехт в отчёте о расследовании.
«Пострадала часть клиентов, на долю которых приходится примерно 28 % всего HTTP-трафика, обслуживаемого Cloudflare».
Отслеживаемый как CVE-2025-55182, этот недостаток безопасности максимальной серьезности (получивший название React2Shell) затрагивает библиотеку JavaScript с открытым исходным кодом React для веб- и собственных пользовательских интерфейсов, а также зависимые фреймворки React, такие как Next.js , React Router, Waku, @parcel/rsc, @vitejs/plugin-rsc и RedwoodSDK.
Уязвимость была обнаружена в протоколе React Server Components (RSC) Flight. Она позволяет злоумышленникам без аутентификации получать удалённый доступ к выполнению кода в приложениях React и Next. js путём отправки вредоносных HTTP-запросов на конечные точки React Server Function.
Хотя несколько пакетов React в конфигурации по умолчанию (например, react-server-dom-parcel, react-server-dom-turbopack и react-server-dom-webpack) уязвимы, эта ошибка затрагивает только версии React 19.0, 19.1.0, 19.1.1 и 19.2.0, выпущенные в прошлом году.
Продолжающаяся эксплуатация React2Shell
Хотя последствия не так масштабны, как предполагалось изначально, исследователи в области безопасности из Amazon Web Services (AWS) сообщили, что несколько хакерских группировок, связанных с Китаем (в том числе Earth Lamia и Jackpot Panda) начали использовать уязвимость React2Shell через несколько часов после того, как стало известно о максимальной степени опасности.
Национальный центр кибербезопасности Национальной службы здравоохранения Англии также заявил в четверг, что несколько функциональных CVE-2025-55182 демонстрационных эксплойтов уже доступны, и предупредил, что «продолжение успешной эксплуатации в реальных условиях весьма вероятно».
В прошлом месяце в Cloudflare произошёл ещё один глобальный сбой, из-за которого глобальная сеть компании была отключена почти на 6 часов. Генеральный директор Мэтью Принс назвал этот инцидент «самым серьёзным сбоем с 2019 года».
В июне Cloudflare устранила ещё один масштабный сбой, который привёл к ошибкам аутентификации Access и проблемам с подключением Zero Trust WARP в нескольких регионах, а также повлиял на инфраструктуру Google Cloud.
Редактор: AndreyEx