React2Shellの欠陥がLinux上のPeerBlightマルウェアのために悪用される

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

React2Shellの脆弱性は、React Server ComponentsがReact Flightの「chunks」を処理する方法における不安全なデシリアライゼーションの問題に起因します。認証されていない攻撃者は、特別に作成された「thenable」オブジェクトを通じて悪意あるロジックを注入し、サーバーサイドレンダリング中にサーバーが任意のJavaScriptを実行するよう強制できます。この欠陥はreact-server-domパッケージの複数のバージョンを影響し、インターネット公開のNext.jsアプリケーションに対する攻撃で観測されており、しばしばシェルスクリプトとELFペイロードを取得するための単純なcurlまたはwgetコマンドで開始されます。

セキュリティ研究者は、公に利用可能なReact2Shellスキャナを使用した積極的なスキャンを指摘しており、ログのデフォルトUser-Agentで識別可能です。野生での悪用が発生し、マルウェア配信、クリプトマイニング、永続化メカニズムなどのフォローオン活動を可能にしています。

内部に入ると、攻撃者は多層コマンド・アンド・コントロール(C2)構造を持つ洗練されたLinuxバックドアPeerBlightを展開します。最初にハードコードされたC2サーバー185.247.224.41:8443に接続し、RSA暗号化ハンドシェイクを通じてAES-256セッションキーを交渉します。マルウェアはホストのアーキテクチャ、オペレーティングシステム、キャンペーングループ識別子を詳細するJSONビーコンを送信します。主要C2が失敗した場合、最大200のドメイン-ポートペアを作成するドメイン生成アルゴリズム(DGA)に頼り、最終的に特徴的なノードIDプレフィックス「LOLlolLOL」を使用したBitTorrent DHTネットワークを活用してピアツーピアC2発見を行います。

永続性とステルス性のために、PeerBlightは自身を/bin/systemd-daemonにコピーし、systemdを使用するシステムでsystemd-agentとして登録するか、古いディストリビューションにUpstartジョブをドロップします。argvとプロセス名をカーネル[ksoftirqd]スレッドに似せ、プロセスリストでの検知を回避します。

バックドアは、ファイルのアップロードとダウンロード、リバースシェル生成、権限変更、任意バイナリ実行、メモリ内アップグレードを含む少なくとも10のJSONベースコマンドタイプを処理します。この設定は、感染ホストをさらなる侵入と横移動のための耐性プロキシノードに変えます。

同じキャンペーンはCowTunnel(xfrpcベースのリバースプロキシ)、ZinFoq(SOCKS5ピボットとタイムスタンピング付きGoインプラント)、XMRigクリプトマイナー、DDoSとwatchdog機能のためのKaijiボットネットバリアントなどのツールも導入しました。脆弱なReact Server ComponentsまたはNext.jsを使用する組織は、直ちにパッチを適用し、PeerBlightの指標(バイナリ、systemd-agentファイル、LOLlolLOL DHTノード、既知C2エンドポイントへのトラフィックなど)を監視するよう推奨されます。

関連記事

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
AIによって生成された画像

研究者らがLinuxサーバーを感染させるSSHStalkerボットネットを発見

AIによるレポート AIによって生成された画像

Flareの研究者らが、SSHスキャンと古いエクスプロイトを使用して約7,000システムを侵害した新しいLinuxボットネットSSHStalkerを特定。ボットネットはDDoSやクリプトマイニングなどの即時悪意ある活動なしに休眠持続性を維持しつつIRCをコマンド&コントロールに使用。レガシーLinuxカーネルを標的にし、無視されたインフラのリスクを浮き彫りにする。

研究者らが、コマンド&コントロール操作に時代遅れのIRCプロトコルに依存する新しいLinuxボットネットSSHStalkerを発見した。このボットネットはSSHスキャンとブルートフォースで拡散し、クラウドインフラを標的にする。古い脆弱性と永続化メカニズムを組み込み、広範な感染を実現している。

AIによるレポート

「CopyFail」と呼ばれるLinuxの深刻な脆弱性(CVE-2026-31431)が判明し、2017年以降のカーネルを搭載したシステムで攻撃者がroot権限を取得できる可能性がある。エクスプロイトコードが公開されたことで、データセンターや個人用デバイスへのリスクが高まっている。また、UbuntuのインフラがDDoS攻撃により1日以上オフライン状態となっており、セキュリティ情報の伝達に支障をきたしている。

セキュリティ研究者が、Linuxカーネルの新たな脆弱性「Dirty Frag」を公表しました。この脆弱性を利用すると、ローカルユーザーがroot権限を取得できる可能性があります。主要なLinuxディストリビューションに影響を及ぼすもので、以前類似の脆弱性に対する修正が行われたものの、現時点ではほとんどのシステムで未修正の状態です。

AIによるレポート

CopyFail(CVE-2026-31431)の脆弱性が公開され、Ubuntuのサービスに混乱が生じてから4日後、米国政府はLinuxシステムに対する重大なリスクについて警告を発し、悪用コードが公開されている現状を鑑みて迅速なパッチ適用を促しました。

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否