Liên hệProfile
Danh mục

Mục Lục

    Hướng dẫn xác định dấu hiệu và kiểm tra lỗ hổng bảo mật REACT2SHELL (CVE-2025-55182) trên máy chủ

    Nguyễn Hưng

    Ngày đăng:

    09/12/2025

    Cập nhật lần cuối:

    09/12/2025

    Lượt xem:
    Chia sẻ
    Đánh giá
    5/5 - (2 bình chọn)

    Nguyễn Hưng

    Lượt xem:
    Ngày đăng:

    09/12/2025

    Cập nhật lần cuối:

    09/12/2025

    Mục lục

    Lỗ hổng bảo mật mang tên “React2Shell” với mã định danh CVE-2025-55182 (cho React) và CVE-2025-66478 (cho Next.js) đang gây ra mối đe dọa rất Nghiêm trọng (Critical) cho các máy chủ web sử dụng React và Next.js. Điểm nguy hiểm là lỗ hổng này không yêu cầu xác thực và có thể bị khai thác chỉ bằng một HTTP request đơn giản, cho phép kẻ tấn công thực thi mã tùy ý và chiếm quyền điều khiển toàn bộ server. Bài viết này sẽ hướng dẫn bạn kiểm tra các dấu hiệu máy chủ đã bị xâm nhập và cách xác định phiên bản bị ảnh hưởng để có hướng xử lý kịp thời.

    Mức độ nguy hiểm

    • Mã định danh:
      • CVE-2025-55182 (React). 
      • CVE-2025-66478 (Next.js).
    • Mức độ: Rất nghiêm trọng (Critical).
    • Đặc điểm: Không yêu cầu xác thực, có thể khai thác bằng HTTP request thủ công.
    • Hậu quả:
      • Thực thi mã JavaScript tùy ý (RCE) trên máy chủ với tiến trình đặc quyền cao.
      • Chiếm quyền điều khiển server, cài mã độc (backdoor, đào coin, botnet Mirai).
      • Thực hiện tấn công DDoS, đánh cắp dữ liệu hoặc phá hoại hệ thống.
    Lỗ hổng bảo mật REACT2SHELL

    Các phiên bản bị ảnh hưởng và bản vá

    Đối tượngPhiên bản có lỗ hổngPhiên bản an toàn
    Reaction (Core)19.0.0, 19.1.0, 19.1.1, 19.2.019.0.1, 19.1.2, 19.2.1
    Next.js (framework)15.x, 16.x, 14.3.0-canary.77+15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7 
    Canary Builds> 14.3.0-canary.77Hạ phiên bản về Next.js 14.x và chờ có bản vá.

    Hướng dẫn kiểm tra máy chủ

    Máy chủ của bạn có thể có lỗ hổng hoặc đã bị chiếm quyền nếu rơi vào các tình huống sau:

    1. Kiểm tra dấu hiệu bị chiếm quyền
    • Phát hiện những tiến trình lạ tiêu tốn tài nguyên CPU hệ thống một cách bất thường. Bạn có thể sử dụng các lệnh như top hoặc htop để kiểm tra.
    • Phát hiện file lạ được tạo sau thời điểm công bố lỗ hổng (ví dụ 29/11/2025).

    Kiểm tra bằng lệnh:

    find /tmp /etc/cron* -type f -newermt "2025-11-29" -ls
    Hiển thị tiến trình bất thường chiếm CPU cao
    Hiển thị tiến trình bất thường chiếm CPU cao
    Hiển thị file tạo gần đây, nghi ngờ có mã độc
    Hiển thị file tạo gần đây, nghi ngờ có mã độc

    2. Kiểm tra trong môi trường Docker (React/Node.js)

    Nếu ứng dụng chạy bằng Docker, dùng lệnh sau để kiểm tra phiên bản React trong container:

    docker ps -q | xargs -I {} sh -c 'docker exec {} npm list react' 2>/dev/null
    Kiểm tra trong môi trường Docker
    Kiểm tra trong môi trường Docker

    3. Xác định phiên bản React/Next.js đang sử dụng

    Sau khi có được số phiên bản, bạn hãy đối chiếu với các phiên bản bị ảnh hưởng ở trên để xác định xem hệ thống của bạn có nằm trong vùng bị ảnh hưởng hay không.

    Đối tượngPhiên bản có lỗ hổng
    Reaction (Core)19.0.0, 19.1.0, 19.1.1, 19.2.0
    Next.js (framework)15.x, 16.x, 14.3.0-canary.77+
    Canary Builds> 14.3.0-canary.77

    Hướng xử lý

    Để bảo vệ server khỏi nguy cơ bị khai thác hoặc làm sạch hệ thống đã bị chiếm quyền, bạn cần:

    1. Lập tức backup dữ liệu nếu server có sử dụng các thành phần React/Next.js (đặc biệt các phiên bản bị ảnh hưởng).
    2. Cập nhật phiên bản thư viện React/Next.js lên ngay phiên bản an toàn theo bảng trên.
    3. Nếu máy chủ có dấu hiệu bị chiếm quyền (compromised) (phát hiện tiến trình lạ, file lạ), bắt buộc phải cài lại hoàn toàn hệ điều hành để đảm bảo loại bỏ hoàn toàn mã độc và backdoor.

    React2Shell là lời nhắc nhở về tầm quan trọng của việc theo dõi và cập nhật bảo mật thường xuyên. Các quản trị viên và nhà phát triển cần nhanh chóng kiểm tra hệ thống, áp dụng bản vá kịp thời để hạn chế nguy cơ bị tấn công. Việc chủ động theo dõi thông tin bảo mật và duy trì thư viện ở phiên bản mới nhất chính là lớp bảo vệ hiệu quả nhất cho hạ tầng của bạn.

    5/5 - (2 bình chọn)
    Nguyễn Hưng
    Tôi là Nguyễn Hưng hay còn được biết đến với nickname là Bo, chuyên gia về hệ thống, mạng và bảo mật. Tôi là Co-Founder của Vietnix và Co-Founder của dự án Chống Lừa Đảo.
    0 0 đánh giá
    Đánh giá bài viết
    Theo dõi
    Thông báo của
    guest
    0 Góp ý
    Cũ nhất
    Mới nhất Được bỏ phiếu nhiều nhất
    Phản hồi nội tuyến
    Xem tất cả bình luận

    BÀI VIẾT LIÊN QUAN

    Hướng dẫn chi tiết cách khởi chạy file sh trong Linux
    Hướng dẫn chi tiết cách khởi chạy file sh trong Linux

    File .sh là script shell dùng để tự động hóa các lệnh và tác vụ trong hệ điều hành Linux thông qua dòng lệnh. Việc chạy file .sh giúp bạn tiết kiệm thời gian, giảm thao tác lặp lại và hạn chế lỗi khi thực thi nhiều lệnh thủ công. Trong bài viết này, mình…

    23/01/2026

    Các lệnh tìm file trong Linux mới tạo hoặc mới chỉnh sửa gần đây
    Các lệnh tìm file trong Linux mới tạo hoặc mới chỉnh sửa gần đây

    Các lệnh tìm file trong Linux sẽ liệt kê các file vừa được tạo hoặc thay đổi từ đầu ngày đến thời điểm hiện tại, thường được ứng dụng cho thao tác kiểm tra hoặc tự động hóa trên Linux. Trong bài viết này, mình sẽ giới thiệu hai phương pháp hiệu quả và phổ…

    16/01/2026

    Enterprise Cloud là gì? Những tính năng và lợi ích khi sử dụng Enterprise Cloud cho doanh nghiệp
    Enterprise Cloud là gì? Những tính năng và lợi ích khi sử dụng Enterprise Cloud cho doanh nghiệp

    Enterprise Cloud là mô hình hạ tầng điện toán đám mây được thiết kế riêng cho doanh nghiệp, kết hợp độ linh hoạt của đám mây công cộng với mức độ kiểm soát, bảo mật và tùy biến giống hạ tầng riêng. Trong bài viết dưới đây, mình sẽ cùng bạn tìm hiểu về khái…

    16/01/2026

    Tổng hợp thông tin về Amazon S3 và những lợi ích khi sử dụng
    Tổng hợp thông tin về Amazon S3 và những lợi ích khi sử dụng

    S3 là dịch vụ lưu trữ đối tượng trên đám mây của Amazon, có tên đầy đủ là Amazon Simple Storage Service (Amazon S3). Dịch vụ này cho phép lưu trữ, truy xuất dữ liệu qua Internet với khả năng mở rộng rất lớn, độ sẵn sàng và bảo mật cao. Trong bài viết này,…

    16/01/2026

    bao-mat

    text