پچ ناموفق آسیب‌پذیری React2Shell سرویس‌های کلودفلر را در ابعاد جهانی مختل کرد

سرویس‌های گسترده کلودفلر (Cloudflare)، یکی از زیرساخت‌های حیاتی اینترنت و ارائه‌دهنده راهکارهای امنیت و شبکه برای میلیون‌ها وب‌سایت در سراسر جهان، روز جمعه با یک قطعی قابل توجه مواجه شدند. این حادثه که منجر به از دسترس خارج شدن وب‌سایت‌های متعددی در سطح جهانی شد و حدود ۲۸ درصد از ترافیک HTTP سرویس‌دهی شده توسط کلودفلر را تحت تاثیر قرار داد، به دلیل یک تلاش ناموفق برای رفع آسیب‌پذیری بحرانی React2Shell در کتابخانه جاوااسکریپت React رخ داده است. این رویداد بار دیگر پیچیدگی‌ها و چالش‌های مدیریت امنیت در عصر دیجیتال و وابستگی فزاینده به نرم‌افزارهای متن‌باز را نمایان ساخت.

image

جزئیات قطعی کلودفلر: وقتی راه‌حل خود عامل مشکل می‌شود

در پی این اختلال گسترده، دین کنیچت (Dane Knecht)، مدیر ارشد فناوری کلودفلر، در یک پست وبلاگی رسمی توضیح داد که قطعی جمعه نه ناشی از یک حمله سایبری مستقیم به سیستم‌های این شرکت بوده و نه به دلیل فعالیت‌های مخرب. به گفته او، این حادثه «در اثر تغییرات اعمال‌شده بر منطق تجزیه بدنه (body parsing logic) شبکه، در حین تلاش برای شناسایی و کاهش آسیب‌پذیری React2Shell کشف‌شده در React Server Components» رخ داده است. کلودفلر که به عنوان یک شبکه تحویل محتوا (CDN)، محافظت در برابر حملات دیداس (DDoS) و واسط امنیتی برای وب‌سایت‌ها عمل می‌کند، با این خطای فنی، به طور ناخواسته خود عامل اختلال در دسترس‌پذیری بخش وسیعی از اینترنت شد.

آسیب‌پذیری React2Shell: حفره امنیتی با امتیاز CVSS 10.0 که جهان را به چالش کشید

ریشه اصلی این حادثه به یک آسیب‌پذیری React2Shell با شناسه CVE-2025-55182 بازمی‌گردد که با امتیاز کامل 10.0 در سیستم ارزیابی آسیب‌پذیری مشترک (CVSS) رتبه‌بندی شده است. این امتیاز نشان‌دهنده حداکثر شدت و سهولت بهره‌برداری از این نقص امنیتی است. محقق امنیتی، لاچلان دیویدسون، که این باگ را کشف و گزارش کرده، نام React2Shell را برای آن انتخاب کرده است. این نقص یک آسیب‌پذیری "عدم سریال‌سازی امن" (insecure deserialization) است؛ به این معنی که یک برنامه بدون اعتبارسنجی کافی، داده‌های غیرقابل اعتماد را پردازش می‌کند و می‌تواند به مهاجمان از راه دور و بدون نیاز به احراز هویت، امکان اجرای کد مخرب را بر روی سیستم‌های آسیب‌پذیر بدهد. این آسیب‌پذیری نه تنها کتابخانه اصلی React را تحت تاثیر قرار می‌دهد، بلکه فریم‌ورک‌های توسعه وب و باندلرها، از جمله Next.js، را نیز درگیر می‌کند.

تب و تاب بهره‌برداری از آسیب‌پذیری React2Shell: از هشدار نهادهای دولتی تا هکرهای چینی

با وجود تلاش کلودفلر برای رفع این مشکل، انتشار عمومی جزئیات مربوط به آسیب‌پذیری React2Shell بلافاصله منجر به موجی از فعالیت‌های بهره‌برداری شد.

در عرض چند ساعت پس از افشا، گزارش‌هایی از حملات فعال علیه این حفره امنیتی منتشر شد.

دولت بریتانیا هشدار داد که CVE-2025-55182 در حال بهره‌برداری فعال است و آژانس امنیت سایبری و زیرساختی ایالات متحده (CISA) نیز آن را به کاتالوگ آسیب‌پذیری‌های شناخته‌شده و در حال بهره‌برداری خود اضافه کرد.

آمازون گزارش داد که گروه‌های تحت حمایت دولت چین، از جمله "Earth Lamia" و "Jackpot Panda"، ظرف چند ساعت پس از افشا، شروع به سوءاستفاده از این آسیب‌پذیری کرده‌اند.

Justin Moore، مدیر ارشد تحقیقات اطلاعات تهدید در Unit 42 از شرکت Palo Alto Networks، نیز فعالیت‌های مشابهی را تایید کرده است:

پالایش برای RCEهای آسیب‌پذیر

فعالیت‌های شناسایی و جمع‌آوری اطلاعات

تلاش برای سرقت فایل‌های پیکربندی و اعتبارسنجی AWS

نصب دانلودرها برای دریافت بار داده از زیرساخت‌های فرماندهی و کنترل مهاجمان

همچنین، شرکت امنیتی Bitdefender پیش‌بینی کرده که گروه‌های باج‌افزار به عنوان سرویس (RaaS) و کارگزاران دسترسی اولیه (IABs) به سرعت این نقص را مسلح خواهند کرد. در حالی که نمونه‌های اثبات‌گر مفهوم (PoC) فعال پس از حدود ۳۰ ساعت از افشای باگ در دسترس قرار گرفتند، انتشار PoCهای جعلی نیز به سردرگمی و عدم اطمینان در جامعه امنیتی دامن زده است.

چالش‌های افشای مسئولانه و درس‌هایی از آسیب‌پذیری React2Shell در اکوسیستم متن‌باز

این رویداد، بحث پیرامون فرآیند افشای مسئولانه (responsible disclosure) آسیب‌پذیری‌ها را در جامعه امنیتی دوباره زنده کرد. پاسکال گیننز (Pascal Geenens)، معاون اطلاعات تهدید در Radware، معتقد است که جامعه امنیتی باید در روند افشای اطلاعات بازنگری کند. او اشاره کرد که با توجه به ماهیت متن‌باز کد، اطلاعات مربوط به تغییرات کد برای رفع آسیب‌پذیری به سرعت در دسترس همگان قرار می‌گیرد و این امر به مهاجمان دولتی یا سازمان‌یافته با منابع بالا، امکان می‌دهد تا حتی با اطلاعات محدود، به سرعت اکسپلویت‌های خود را توسعه دهند.

گیننز تاکید می‌کند که عدم اشتراک‌گذاری کامل و سریع جزئیات دقیق‌تر آسیب‌پذیری با ارائه‌دهندگان راه‌حل‌های امنیتی، می‌تواند به نفع مهاجمان تمام شود. اطلاعات محدود و در برخی موارد نادرست، ممکن است به سازمان‌ها حس امنیت کاذب بدهد یا منجر به پیاده‌سازی راهکارهای حفاظتی ناکارآمد شود. این حادثه نه تنها بر اهمیت پچ کردن فوری آسیب‌پذیری‌های بحرانی تاکید می‌کند، بلکه چالش‌های ذاتی امنیت در دنیایی که به شدت به نرم‌افزارهای متن‌باز وابسته است و سرعت بالای واکنش مهاجمان را به رخ می‌کشد، برجسته می‌سازد.

مجله تخصصی هک و امنیت


مطالب مرتبط

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا