Faille React2Shell exploitée pour le malware PeerBlight sur Linux

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

La vulnérabilité React2Shell provient d'un problème de désérialisation insecure dans la manière dont React Server Components gèrent les « chunks » React Flight. Un attaquant non authentifié peut injecter une logique malveillante via un objet « thenable » spécialement conçu, forçant le serveur à exécuter du JavaScript arbitraire lors du rendu côté serveur. Cette faille affecte plusieurs versions du paquet react-server-dom et a été observée dans des attaques contre des applications Next.js exposées sur Internet, souvent initiées par des commandes curl ou wget simples pour récupérer des scripts shell et des payloads ELF.

Les chercheurs en sécurité ont noté des scans actifs utilisant un scanner React2Shell disponible publiquement, identifiable par son User-Agent par défaut dans les logs. L'exploitation a eu lieu dans la nature, permettant des activités ultérieures telles que la livraison de malware, le minage de cryptomonnaies et des mécanismes de persistance.

Une fois à l'intérieur, les attaquants déploient PeerBlight, une backdoor Linux sophistiquée avec une structure de commande et contrôle (C2) multicouche. Elle se connecte initialement à un serveur C2 codé en dur à 185.247.224.41:8443, négociant des clés de session AES-256 via des handshakes chiffrés RSA. Le malware envoie des balises JSON détaillant l'architecture de l'hôte, le système d'exploitation et un identifiant de groupe de campagne. Si le C2 principal échoue, il recourt à un algorithme de génération de domaines (DGA) créant jusqu'à 200 paires domaine-port, et utilise finalement le réseau BitTorrent DHT avec un préfixe d'ID de nœud distinct « LOLlolLOL » pour la découverte C2 peer-to-peer.

Pour la persistance et la discrétion, PeerBlight se copie dans /bin/systemd-daemon et s'enregistre comme systemd-agent sur les systèmes utilisant systemd, ou dépose un job Upstart sur les distributions anciennes. Il écrase argv et les noms de processus pour imiter un thread kernel [ksoftirqd], évitant la détection dans les listes de processus.

La backdoor gère au moins 10 types de commandes basées sur JSON, incluant les téléchargements et uploads de fichiers, le spawn de reverse-shell, les modifications de permissions, l'exécution de binaires arbitraires et les mises à niveau en mémoire. Cette configuration transforme les hôtes infectés en nœuds proxy résilients pour d'autres intrusions et mouvements latéraux.

La même campagne a également introduit des outils comme CowTunnel (un reverse-proxy basé sur xfrpc), ZinFoq (un implant Go avec pivot SOCKS5 et timestomping), des mineurs XMRig, et une variante du botnet Kaiji pour les fonctions DDoS et watchdog. Les organisations utilisant des React Server Components ou Next.js vulnérables sont invitées à appliquer les correctifs immédiatement et à surveiller les indicateurs de PeerBlight, tels que ses binaires, fichiers systemd-agent, nœuds DHT LOLlolLOL et trafic vers les endpoints C2 connus.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Rapporté par l'IA

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

Rapporté par l'IA

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

Les acteurs de menaces passent de langages traditionnels comme C et C++ à des langages modernes tels que Rust, permettant le développement de malwares multiplateformes. Un nouveau voleur d'informations basé sur Rust nommé Luca est apparu, publié ouvertement au public. Ce développement met en lumière l'utilisation croissante de Rust dans les malwares, posant de nouveaux défis aux défenseurs de la cybersécurité.

Rapporté par l'IA

Elastic Security Labs a détaillé l'évolution des rootkits Linux dans une série de recherches en deux parties publiée le 5 mars 2026. Ces menaces modernes exploitent des fonctionnalités du noyau comme eBPF et io_uring pour rester cachées dans les environnements cloud, IoT et serveurs. La recherche met en lumière la manière dont de tels rootkits évitent les méthodes de détection traditionnelles.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser