Hackers Exploit CVE-2025-55182 to Breach 766 Next.js Hosts, Steal Credentials

1 minute de lecture

Mis à jour :

Campagne de vol de données massive via la vulnérabilité « React2Shell »

Le groupe de menace UAT-10608 mène une vaste opération automatisée de collecte d’identifiants ciblant les applications Next.js. Au moins 766 serveurs ont déjà été compromis. Les attaquants utilisent un framework baptisé « NEXUS Listener » (actuellement en version 3), doté d’une interface graphique, pour organiser et exploiter les données dérobées.

Points clés :

  • Vecteur d’attaque : Utilisation de scanners automatisés pour identifier des déploiements Next.js exposés sur Internet.
  • Méthodologie : Une fois l’accès initial obtenu, un script multi-étapes extrait une large gamme de données sensibles : clés API (Stripe, GitHub, OpenAI), secrets cloud (AWS, Azure, GCP), configurations Docker/Kubernetes, jetons SSH et historique des commandes shell.
  • Objectif : Constituer une base de données d’infrastructure victime pour orchestrer des attaques secondaires ou revendre les accès à d’autres groupes criminels.

Vulnérabilité exploitée :

  • CVE-2025-55182 (React2Shell) : Score CVSS 10.0. Une faille critique dans les composants React Server et le routeur d’applications Next.js permettant l’exécution de code à distance (RCE).

Recommandations :

  • Mise à jour : Appliquer immédiatement les correctifs pour la vulnérabilité CVE-2025-55182.
  • Principe du moindre privilège : Restreindre les accès aux services cloud et aux secrets d’application au strict nécessaire.
  • Renforcement du Cloud : Imposer l’utilisation d’IMDSv2 sur les instances AWS EC2 pour sécuriser l’accès aux métadonnées.
  • Hygiène de sécurité : Mettre en œuvre le scan automatique des secrets dans le code source, éviter la réutilisation des clés SSH et procéder à une rotation systématique des identifiants en cas de compromission suspectée.

Source