More React2Shell Exploits CVE-2025-55182, (Mon, Dec 15th)
Mis à jour :
Exploitation continue de React2Shell via CVE-2025-55182
Des tentatives d’exploitation de la vulnérabilité CVE-2025-55182 dans React2Shell restent actives. Bien que les serveurs déjà exposés aient probablement été compromis, de nouvelles variantes continuent d’apparaître. Le payload le plus fréquent télécharge un binaire depuis une adresse IP externe vers un fichier temporaire (/dev/shm/lrt, /dev/lrt ou /tmp/lrt) puis le rend exécutable. L’analyse de ce binaire sur VirusTotal suggère qu’il s’agit soit d’un logiciel publicitaire (adware), soit d’un mineur de cryptomonnaie.
Points Clés:
- Les attaques ciblent la vulnérabilité CVE-2025-55182 de React2Shell.
- Le payload courant télécharge et rend exécutable un fichier binaire depuis un serveur distant.
- Les emplacements de stockage temporaire utilisés incluent
/dev/shm/lrt,/dev/lrtet/tmp/lrt. - Le code exécuté est identifié comme potentiellement adware ou mineur.
Vulnérabilité:
- CVE-2025-55182 (React2Shell)
Recommandations:
- Pour renforcer la sécurité des systèmes Linux, il est conseillé de créer une partition dédiée pour
/tmpet de la monter avec l’option “noexec” afin d’empêcher l’exécution de code arbitraire. Cette mesure peut cependant être complexe à implémenter pour certains processus légitimes.
