CVE-2025-55182

React2Shell లోని దుర్బలత్వాన్ని ప్రాథమిక ఇన్‌ఫెక్షన్ వెక్టర్‌గా ఉపయోగించుకుంటూ, ఒక భారీ స్థాయి క్రెడెన్షియల్-హార్వెస్టింగ్ దాడిని గుర్తించారు. ఈ ఆపరేషన్ దుర్బలమైన Next.js అప్లికేషన్‌లను లక్ష్యంగా చేసుకుంటుంది, ప్రత్యేకంగా React Server Components మరియు Next.js App Routerను ప్రభావితం చేసే, 10.0 CVSS స్కోర్‌తో ఉన్న ఒక క్లిష్టమైన లోపమైన CVE-2025-55182ను ఇది దుర్వినియోగం చేస్తుంది. దీనిని విజయవంతంగా దుర్వినియోగం చేయడం ద్వారా రిమోట్ కోడ్ ఎగ్జిక్యూషన్ సాధ్యమవుతుంది, ఇది దాడి చేసేవారికి లక్ష్యంగా చేసుకున్న సిస్టమ్‌లలో ప్రాథమిక ప్రవేశం పొందడానికి వీలు కల్పిస్తుంది.

భద్రతా పరిశోధకులు ఈ చర్యను UAT-10608గా గుర్తించబడిన ఒక ముప్పు సమూహానికి ఆపాదించారు. ఈ దాడి ఇప్పటికే బహుళ భౌగోళిక ప్రాంతాలు మరియు క్లౌడ్ పరిసరాలలో కనీసం 766 హోస్ట్‌లను దెబ్బతీసింది, ఇది దాని స్థాయిని మరియు కార్యాచరణ పరిధిని రెండింటినీ ప్రదర్శిస్తుంది.

భారీ స్థాయిలో స్వయంచాలక చొరబాటు: విస్తృత మరియు విచక్షణారహిత లక్ష్యీకరణ

ఈ దాడి సరళి అత్యంత స్వయంచాలిత నిఘా మరియు దోపిడీ పద్ధతులను ప్రతిబింబిస్తుంది. ఈ దుర్బలత్వానికి గురయ్యే అవకాశం ఉన్న, బహిరంగంగా అందుబాటులో ఉన్న Next.js డిప్లాయ్‌మెంట్‌లను గుర్తించడానికి, ముప్పు కలిగించేవారు షోడాన్, సెన్సిస్ వంటి భారీ-స్థాయి స్కానింగ్ సాధనాలపై లేదా ప్రత్యేకంగా రూపొందించిన స్కానర్‌లపై ఆధారపడతారని భావిస్తున్నారు.

ఈ విచక్షణారహిత లక్ష్య వ్యూహం, హాని కలిగించే వ్యవస్థలను వేగంగా గుర్తించడానికి వీలు కల్పిస్తుంది, తద్వారా రాజీ పడే విజయ రేటు మరియు స్థాయిని గణనీయంగా పెంచుతుంది.

బహుళ-దశల పేలోడ్ విస్తరణ: యాక్సెస్ నుండి డేటా హార్వెస్టింగ్ వరకు

ప్రాథమిక రాజీ తర్వాత, NEXUS లిజనర్ అని పిలువబడే బహుళ-దశల హార్వెస్టింగ్ ఫ్రేమ్‌వర్క్‌ను ఇన్‌స్టాల్ చేయడానికి ఒక డ్రాపర్ మోహరించబడుతుంది. ఈ ఫ్రేమ్‌వర్క్, సోకిన సిస్టమ్‌ల నుండి సున్నితమైన డేటాను సంగ్రహించి, దానిని కేంద్రీకృత కమాండ్-అండ్-కంట్రోల్ (C2) మౌలిక సదుపాయాలకు తరలించడానికి రూపొందించిన స్వయంచాలక స్క్రిప్ట్‌లను సమన్వయం చేస్తుంది.

పంట కోత ప్రక్రియ విస్తృతమైనది మరియు క్రమపద్ధతిలో వీటిని సేకరిస్తుంది:

  • పర్యావరణ వేరియబుల్స్ మరియు JSON-పార్స్ చేయబడిన రన్‌టైమ్ కాన్ఫిగరేషన్‌లు
  • SSH ప్రైవేట్ కీలు మరియు అధీకృత_కీల ఫైల్‌లు
  • షెల్ కమాండ్ చరిత్రలు మరియు నడుస్తున్న ప్రక్రియ వివరాలు
  • కుబెర్నెటెస్ సర్వీస్ ఖాతా టోకెన్లు మరియు డాకర్ కంటైనర్ కాన్ఫిగరేషన్లు
  • API కీలు, డేటాబేస్ ఆధారాలు మరియు క్లౌడ్ సర్వీస్ రహస్యాలు
  • క్లౌడ్ మెటాడేటా సేవల (AWS, Google Cloud, Microsoft Azure) ద్వారా పొందిన తాత్కాలిక IAM ఆధారాలు

నెక్సస్ లిజనర్: కేంద్రీకృత నిఘా మరియు నియంత్రణ

ఈ ఆపరేషన్‌కు కేంద్రబిందువు నెక్సస్ లిజనర్. ఇది దాడి చేసేవారి C2 ఇన్‌ఫ్రాస్ట్రక్చర్‌పై హోస్ట్ చేయబడిన, పాస్‌వర్డ్‌తో రక్షించబడిన ఒక వెబ్ ఆధారిత అప్లికేషన్. ఈ ఇంటర్‌ఫేస్, దొంగిలించబడిన డేటాను పర్యవేక్షించడానికి మరియు విశ్లేషించడానికి ఆపరేటర్లకు ఒక సమగ్రమైన గ్రాఫికల్ డాష్‌బోర్డ్‌ను అందిస్తుంది.

ప్లాట్‌ఫారమ్ యొక్క ముఖ్య సామర్థ్యాలు:

  • రాజీపడిన హోస్ట్‌లు మరియు సేకరించిన ఆధారాల గురించి నిజ-సమయ దృశ్యమానత
  • సమర్థవంతమైన డేటా ఫిల్టరింగ్ మరియు విశ్లేషణ కోసం శోధన కార్యాచరణ
  • క్రెడెన్షియల్ రకాలు మరియు వాల్యూమ్‌లను వివరించే సమగ్ర గణాంకాలు
  • అప్లికేషన్ అప్‌టైమ్ మరియు కార్యాచరణ స్థితి వంటి సిస్టమ్ కొలమానాలు

ప్రస్తుతం గమనించిన వెర్షన్, నెక్సస్ లిజనర్ V3, కొనసాగుతున్న అభివృద్ధి మరియు మెరుగుదలను సూచిస్తుంది, ఇది ఒక పరిణతి చెందిన మరియు అభివృద్ధి చెందుతున్న టూల్‌సెట్‌ను తెలియజేస్తుంది.

అత్యంత విలువైన రహస్యాల బహిర్గతం: ఒక ప్రమాదకరమైన డేటా కాష్

కొన్ని సందర్భాల్లో, తప్పుగా కాన్ఫిగర్ చేయబడిన లేదా ప్రామాణీకరించబడని నెక్సస్ లిజనర్ ప్యానెల్‌లు అనేక రకాల సున్నితమైన ఆధారాలను బహిర్గతం చేశాయి. వీటిలో స్ట్రైప్ వంటి ఆర్థిక సేవలు, OpenAI, ఆంత్రోపిక్ మరియు NVIDIA NIM వంటి ఆర్టిఫిషియల్ ఇంటెలిజెన్స్ ప్లాట్‌ఫారమ్‌లు, అలాగే సెండ్‌గ్రిడ్ మరియు బ్రెవో వంటి కమ్యూనికేషన్ సేవలకు సంబంధించిన API కీలు ఉన్నాయి.

బహిర్గతమైన అదనపు ఆస్తులలో టెలిగ్రామ్ బాట్ టోకెన్‌లు, వెబ్‌హుక్ సీక్రెట్‌లు, గిట్‌హబ్ మరియు గిట్‌ల్యాబ్ టోకెన్‌లు, మరియు డేటాబేస్ కనెక్షన్ స్ట్రింగ్‌లు ఉన్నాయి. ఈ స్థాయిలో రాజీపడిన డేటా, తదుపరి దాడుల సంభావ్యతను గణనీయంగా పెంచుతుంది.

వ్యూహాత్మక ప్రభావం: మొత్తం మౌలిక సదుపాయాల పర్యావరణ వ్యవస్థలను మ్యాపింగ్ చేయడం

వ్యక్తిగత ఆధారాలకు అతీతంగా, సమీకరించిన డేటా బాధితుల వాతావరణాల యొక్క వివరణాత్మక బ్లూప్రింట్‌ను అందిస్తుంది. దాడి చేసేవారు అమలులో ఉన్న సేవలు, కాన్ఫిగరేషన్ నమూనాలు, వాడుకలో ఉన్న క్లౌడ్ ప్రొవైడర్లు మరియు థర్డ్-పార్టీ ఇంటిగ్రేషన్‌ల గురించి తెలుసుకుంటారు.

ఇటువంటి నిఘా సమాచారం, పార్శ్వ కదలిక, అధికారాల పెంపు, సామాజిక ఇంజనీరింగ్ ప్రచారాలు, లేదా ఇతర ముప్పు కలిగించే శక్తులకు ప్రాప్యతను తిరిగి అమ్మడం వంటి అత్యంత లక్షిత తదుపరి కార్యకలాపాలను చేపట్టడానికి వీలు కల్పిస్తుంది.

రక్షణాత్మక ఆవశ్యకతలు: ప్రమాదాన్ని తగ్గించడం మరియు బహిర్గతం కాకుండా పరిమితం చేయడం

ఈ ప్రచారం యొక్క స్థాయి మరియు తీవ్రత చురుకైన భద్రతా చర్యల ఆవశ్యకతను నొక్కి చెబుతున్నాయి. ప్రమాదాన్ని తగ్గించడానికి సంస్థలు కఠినమైన పర్యావరణ ఆడిటింగ్ మరియు ఆధారాల నిర్వహణ పద్ధతులకు ప్రాధాన్యత ఇవ్వాలి.

సిఫార్సు చేయబడిన చర్యలు:

  • అన్ని వ్యవస్థలు మరియు సేవలలో కనీస అధికార సూత్రాన్ని అమలు చేయడం
  • బహిర్గతమైన ఆధారాలను గుర్తించడానికి స్వయంచాలక రహస్య స్కానింగ్‌ను ప్రారంభించడం
  • వివిధ పరిసరాలలో SSH కీ జతల పునరుపయోగాన్ని నివారించడం
  • మెటాడేటా యాక్సెస్‌ను రక్షించడానికి అన్ని AWS EC2 ఇన్‌స్టాన్స్‌లపై IMDSv2ను అమలు చేయడం
  • రాజీ పడినట్లు అనుమానం వస్తే, వెంటనే అన్ని ఆధారాలను మార్చడం.
  • పెరుగుతున్న ఆటోమేటెడ్ మరియు భారీ స్థాయి క్రెడెన్షియల్ హార్వెస్టింగ్ కార్యకలాపాల నుండి రక్షించుకోవడానికి, యాక్సెస్ నియంత్రణ మరియు నిరంతర పర్యవేక్షణకు ఒక క్రమబద్ధమైన విధానం అత్యవసరం.

    ట్రెండింగ్‌లో ఉంది

    అత్యంత వీక్షించబడిన

    లోడ్...