Логотип

Cloudflare объясняет сегодняшний сбой в работе устранением уязвимостей React2Shell

Cloudflare объясняет сегодняшний сбой в работе устранением уязвимостей React2Shell

Ранее сегодня в Cloudflare произошёл масштабный сбой, из-за которого веб-сайты и онлайн-платформы по всему миру перестали работать и выдавали сообщение «500 Internal Server Error».

Компания, занимающаяся интернет-инфраструктурой, теперь возлагает ответственность за инцидент на экстренные меры по устранению критической уязвимости удалённого выполнения кода в серверных компонентах React, которая теперь активно используется для атак.

«Проблема не была вызвана, прямо или косвенно, кибератакой на системы Cloudflare или какой-либо вредоносной деятельностью. Вместо этого она была вызвана изменениями в нашей логике анализа тела запроса при попытке обнаружить и устранить общеотраслевую уязвимость, обнаруженную на этой неделе в серверных компонентах React», — отметил технический директор Cloudflare Дейн Кнехт в отчёте о расследовании.

«Пострадала часть клиентов, на долю которых приходится примерно 28 % всего HTTP-трафика, обслуживаемого Cloudflare».

Отслеживаемый как CVE-2025-55182, этот недостаток безопасности максимальной серьезности (получивший название React2Shell) затрагивает библиотеку JavaScript с открытым исходным кодом React для веб- и собственных пользовательских интерфейсов, а также зависимые фреймворки React, такие как Next.js , React Router, Waku, @parcel/rsc, @vitejs/plugin-rsc и RedwoodSDK.

Уязвимость была обнаружена в протоколе React Server Components (RSC) Flight. Она позволяет злоумышленникам без аутентификации получать удалённый доступ к выполнению кода в приложениях React и Next. js путём отправки вредоносных HTTP-запросов на конечные точки React Server Function.

Хотя несколько пакетов React в конфигурации по умолчанию (например, react-server-dom-parcel, react-server-dom-turbopack и react-server-dom-webpack) уязвимы, эта ошибка затрагивает только версии React 19.0, 19.1.0, 19.1.1 и 19.2.0, выпущенные в прошлом году.

Читать  Heartbleed все еще присутствует в дикой природе. Знаете ли вы, что можете быть уязвимыми

 

Продолжающаяся эксплуатация React2Shell

Хотя последствия не так масштабны, как предполагалось изначально, исследователи в области безопасности из Amazon Web Services (AWS) сообщили, что несколько хакерских группировок, связанных с Китаем (в том числе Earth Lamia и Jackpot Panda) начали использовать уязвимость React2Shell через несколько часов после того, как стало известно о максимальной степени опасности.

Национальный центр кибербезопасности Национальной службы здравоохранения Англии также заявил в четверг, что несколько функциональных CVE-2025-55182 демонстрационных эксплойтов уже доступны, и предупредил, что «продолжение успешной эксплуатации в реальных условиях весьма вероятно».

В прошлом месяце в Cloudflare произошёл ещё один глобальный сбой, из-за которого глобальная сеть компании была отключена почти на 6 часов. Генеральный директор Мэтью Принс назвал этот инцидент «самым серьёзным сбоем с 2019 года».

В июне Cloudflare устранила ещё один масштабный сбой, который привёл к ошибкам аутентификации Access и проблемам с подключением Zero Trust WARP в нескольких регионах, а также повлиял на инфраструктуру Google Cloud.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала