ثغرة خطيرة في React تُستخدم على نطاق واسع، ومنصة التشفير تواجه خطر سرقة الرموز الرقمية

في الآونة الأخيرة، يثير ثغرة أمنية عالية الخطورة تم الكشف عنها في مكونات خادم React اهتمامًا كبيرًا في الصناعة. تم تصنيف هذه الثغرة تحت الرقم CVE-2025-55182، وتعرف أيضًا باسم React2Shell، وقد استُخدمت فعليًا من قبل عدة منظمات تهديد، وأثرت على آلاف المواقع بما في ذلك منصات العملات المشفرة، مما يعرض أمان أصول المستخدمين للخطر المباشر.

تسمح هذه الثغرة للمهاجمين بتنفيذ تعليمات برمجية عن بُعد على الخوادم المتأثرة دون الحاجة إلى مصادقة. أعلنت شركة React رسميًا عن المشكلة في 3 ديسمبر، ووصفت خطورتها بأنها من أعلى المستويات. بعد ذلك، أكد فريق معلومات التهديدات من جوجل (GTIG) أن الثغرة قد تم استغلالها بسرعة في بيئة حقيقية، وتشمل ذلك قراصنة يهدفون إلى الربح، ويشتبه في وجود هجمات مدعومة من دول، مع تركيز على النشر السحابي وتطبيقات React و Next.js التي لم يتم تصحيحها بعد.

من الناحية التقنية، تُستخدم مكونات خادم React لتنفيذ جزء من منطق التطبيق مباشرة على الخادم، وتعود الثغرة إلى خلل في آلية فك ترميز بيانات الطلب. يمكن للمهاجمين إنشاء طلبات ويب خاصة، مما يحث الخادم على تنفيذ أوامر نظام عشوائية، وبالتالي السيطرة الكاملة على بيئة الخادم. تؤثر هذه المشكلة على إصدارات React من 19.0 إلى 19.2.0، وتشمل الحزم التي تعتمد عليها أطر العمل الرئيسية مثل Next.js، حيث يمكن أن يكون تثبيت المكونات ذات الصلة مدخلًا للهجوم.

لقد رصد فريق GTIG العديد من حالات الهجوم، حيث يستخدم القراصنة الثغرة لنشر برامج خلفية، نصوص خبيثة، وبرامج تعدين العملات المشفرة، خاصة برنامج تعدين مونيرو. غالبًا ما تعمل هذه الهجمات بشكل مخفي، وتستهلك قدرات الحوسبة والطاقة على الخادم بشكل مستمر، مما يؤدي إلى تدهور الأداء، ويحقق المهاجمون أرباحًا طويلة الأمد.

بالنسبة لصناعة التشفير، فإن المخاطر عالية بشكل خاص. تعتمد العديد من منصات التداول والعملات المشفرة وتطبيقات Web3 على React و Next.js للتعامل مع تفاعلات المحافظ الأمامية، وتوقيع المعاملات، وعمليات التفويض. بمجرد اختراق الواجهة الأمامية أو الخادم، قد يقوم المهاجمون بحقن رمز خبيث، واعتراض طلبات توقيع المستخدم، أو استبدال عنوان المعاملة بشكل سري بعنوان محفظة المهاجم. حتى لو كانت بروتوكولات البلوكشين الأساسية آمنة، فإن المستخدمين قد يتعرضون لخسارة جميع أصولهم دون علم.

بشكل عام، تبرز ثغرة React مرة أخرى أهمية أمن الواجهة الأمامية والخادم في بيئة التشفير. بالنسبة للمشغلين، أصبح من الضروري بسرعة تحديث التصحيحات، وتدقيق المكونات المعتمدة، وتعزيز حماية الأمان للواجهة الأمامية؛ كما ينبغي للمستخدمين العاديين أن يكونوا حذرين من سلوكيات المعاملات غير الاعتيادية، وتجنب إجراء عمليات الأصول على مواقع ذات ثغرات أمنية. (CoinDesk)

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
مواضيع ذات صلة
#
Multiple Project Scam Exposure
تعليق
0/400
لا توجد تعليقات
  • تثبيت