Faille React2Shell exploitée pour le malware PeerBlight sur Linux

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

La vulnérabilité React2Shell provient d'un problème de désérialisation insecure dans la manière dont React Server Components gèrent les « chunks » React Flight. Un attaquant non authentifié peut injecter une logique malveillante via un objet « thenable » spécialement conçu, forçant le serveur à exécuter du JavaScript arbitraire lors du rendu côté serveur. Cette faille affecte plusieurs versions du paquet react-server-dom et a été observée dans des attaques contre des applications Next.js exposées sur Internet, souvent initiées par des commandes curl ou wget simples pour récupérer des scripts shell et des payloads ELF.

Les chercheurs en sécurité ont noté des scans actifs utilisant un scanner React2Shell disponible publiquement, identifiable par son User-Agent par défaut dans les logs. L'exploitation a eu lieu dans la nature, permettant des activités ultérieures telles que la livraison de malware, le minage de cryptomonnaies et des mécanismes de persistance.

Une fois à l'intérieur, les attaquants déploient PeerBlight, une backdoor Linux sophistiquée avec une structure de commande et contrôle (C2) multicouche. Elle se connecte initialement à un serveur C2 codé en dur à 185.247.224.41:8443, négociant des clés de session AES-256 via des handshakes chiffrés RSA. Le malware envoie des balises JSON détaillant l'architecture de l'hôte, le système d'exploitation et un identifiant de groupe de campagne. Si le C2 principal échoue, il recourt à un algorithme de génération de domaines (DGA) créant jusqu'à 200 paires domaine-port, et utilise finalement le réseau BitTorrent DHT avec un préfixe d'ID de nœud distinct « LOLlolLOL » pour la découverte C2 peer-to-peer.

Pour la persistance et la discrétion, PeerBlight se copie dans /bin/systemd-daemon et s'enregistre comme systemd-agent sur les systèmes utilisant systemd, ou dépose un job Upstart sur les distributions anciennes. Il écrase argv et les noms de processus pour imiter un thread kernel [ksoftirqd], évitant la détection dans les listes de processus.

La backdoor gère au moins 10 types de commandes basées sur JSON, incluant les téléchargements et uploads de fichiers, le spawn de reverse-shell, les modifications de permissions, l'exécution de binaires arbitraires et les mises à niveau en mémoire. Cette configuration transforme les hôtes infectés en nœuds proxy résilients pour d'autres intrusions et mouvements latéraux.

La même campagne a également introduit des outils comme CowTunnel (un reverse-proxy basé sur xfrpc), ZinFoq (un implant Go avec pivot SOCKS5 et timestomping), des mineurs XMRig, et une variante du botnet Kaiji pour les fonctions DDoS et watchdog. Les organisations utilisant des React Server Components ou Next.js vulnérables sont invitées à appliquer les correctifs immédiatement et à surveiller les indicateurs de PeerBlight, tels que ses binaires, fichiers systemd-agent, nœuds DHT LOLlolLOL et trafic vers les endpoints C2 connus.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Rapporté par l'IA

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Rapporté par l'IA

Un nouveau botnet connu sous le nom de GoBruteforcer est apparu, se concentrant sur des attaques par force brute contre les serveurs Linux. La menace a été rapportée par IT Security News le 12 janvier 2026. Les détails mettent en lumière le ciblage spécifique de ce botnet sur ces systèmes.

Des chercheurs de SentinelOne ont divulgué une faille critique dans le nouveau ransomware-as-a-service VolkLocker de CyberVolk : une clé maître codée en dur stockée en clair, permettant aux victimes de déchiffrer les fichiers sans payer de rançon. Suite au relancement du groupe en août 2025 après les interdictions sur Telegram, cette faiblesse souligne des problèmes de qualité dans leur écosystème RaaS.

Rapporté par l'IA

Cisco Talos a signalé un acteur de menace lié à la Chine connu sous le nom de UAT-7290 qui espionne les entreprises de télécommunications depuis 2022. Le groupe utilise un malware Linux, des exploits sur des appareils de bord et une infrastructure ORB pour maintenir l'accès aux réseaux ciblés.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser