Liên hệProfile
Danh mục

Mục Lục

    Hướng dẫn xác định dấu hiệu và kiểm tra lỗ hổng bảo mật REACT2SHELL (CVE-2025-55182) trên máy chủ

    Nguyễn Hưng

    Ngày đăng:

    09/12/2025

    Cập nhật lần cuối:

    09/12/2025

    Lượt xem:
    Chia sẻ
    Đánh giá
    5/5 - (2 bình chọn)

    Nguyễn Hưng

    Lượt xem:
    Ngày đăng:

    09/12/2025

    Cập nhật lần cuối:

    09/12/2025

    Mục lục

    Lỗ hổng bảo mật mang tên “React2Shell” với mã định danh CVE-2025-55182 (cho React) và CVE-2025-66478 (cho Next.js) đang gây ra mối đe dọa rất Nghiêm trọng (Critical) cho các máy chủ web sử dụng React và Next.js. Điểm nguy hiểm là lỗ hổng này không yêu cầu xác thực và có thể bị khai thác chỉ bằng một HTTP request đơn giản, cho phép kẻ tấn công thực thi mã tùy ý và chiếm quyền điều khiển toàn bộ server. Bài viết này sẽ hướng dẫn bạn kiểm tra các dấu hiệu máy chủ đã bị xâm nhập và cách xác định phiên bản bị ảnh hưởng để có hướng xử lý kịp thời.

    Mức độ nguy hiểm

    • Mã định danh:
      • CVE-2025-55182 (React). 
      • CVE-2025-66478 (Next.js).
    • Mức độ: Rất nghiêm trọng (Critical).
    • Đặc điểm: Không yêu cầu xác thực, có thể khai thác bằng HTTP request thủ công.
    • Hậu quả:
      • Thực thi mã JavaScript tùy ý (RCE) trên máy chủ với tiến trình đặc quyền cao.
      • Chiếm quyền điều khiển server, cài mã độc (backdoor, đào coin, botnet Mirai).
      • Thực hiện tấn công DDoS, đánh cắp dữ liệu hoặc phá hoại hệ thống.
    Lỗ hổng bảo mật REACT2SHELL

    Các phiên bản bị ảnh hưởng và bản vá

    Đối tượngPhiên bản có lỗ hổngPhiên bản an toàn
    Reaction (Core)19.0.0, 19.1.0, 19.1.1, 19.2.019.0.1, 19.1.2, 19.2.1
    Next.js (framework)15.x, 16.x, 14.3.0-canary.77+15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7 
    Canary Builds> 14.3.0-canary.77Hạ phiên bản về Next.js 14.x và chờ có bản vá.

    Hướng dẫn kiểm tra máy chủ

    Máy chủ của bạn có thể có lỗ hổng hoặc đã bị chiếm quyền nếu rơi vào các tình huống sau:

    1. Kiểm tra dấu hiệu bị chiếm quyền
    • Phát hiện những tiến trình lạ tiêu tốn tài nguyên CPU hệ thống một cách bất thường. Bạn có thể sử dụng các lệnh như top hoặc htop để kiểm tra.
    • Phát hiện file lạ được tạo sau thời điểm công bố lỗ hổng (ví dụ 29/11/2025).

    Kiểm tra bằng lệnh:

    find /tmp /etc/cron* -type f -newermt "2025-11-29" -ls
    Hiển thị tiến trình bất thường chiếm CPU cao
    Hiển thị tiến trình bất thường chiếm CPU cao
    Hiển thị file tạo gần đây, nghi ngờ có mã độc
    Hiển thị file tạo gần đây, nghi ngờ có mã độc

    2. Kiểm tra trong môi trường Docker (React/Node.js)

    Nếu ứng dụng chạy bằng Docker, dùng lệnh sau để kiểm tra phiên bản React trong container:

    docker ps -q | xargs -I {} sh -c 'docker exec {} npm list react' 2>/dev/null
    Kiểm tra trong môi trường Docker
    Kiểm tra trong môi trường Docker

    3. Xác định phiên bản React/Next.js đang sử dụng

    Sau khi có được số phiên bản, bạn hãy đối chiếu với các phiên bản bị ảnh hưởng ở trên để xác định xem hệ thống của bạn có nằm trong vùng bị ảnh hưởng hay không.

    Đối tượngPhiên bản có lỗ hổng
    Reaction (Core)19.0.0, 19.1.0, 19.1.1, 19.2.0
    Next.js (framework)15.x, 16.x, 14.3.0-canary.77+
    Canary Builds> 14.3.0-canary.77

    Hướng xử lý

    Để bảo vệ server khỏi nguy cơ bị khai thác hoặc làm sạch hệ thống đã bị chiếm quyền, bạn cần:

    1. Lập tức backup dữ liệu nếu server có sử dụng các thành phần React/Next.js (đặc biệt các phiên bản bị ảnh hưởng).
    2. Cập nhật phiên bản thư viện React/Next.js lên ngay phiên bản an toàn theo bảng trên.
    3. Nếu máy chủ có dấu hiệu bị chiếm quyền (compromised) (phát hiện tiến trình lạ, file lạ), bắt buộc phải cài lại hoàn toàn hệ điều hành để đảm bảo loại bỏ hoàn toàn mã độc và backdoor.

    React2Shell là lời nhắc nhở về tầm quan trọng của việc theo dõi và cập nhật bảo mật thường xuyên. Các quản trị viên và nhà phát triển cần nhanh chóng kiểm tra hệ thống, áp dụng bản vá kịp thời để hạn chế nguy cơ bị tấn công. Việc chủ động theo dõi thông tin bảo mật và duy trì thư viện ở phiên bản mới nhất chính là lớp bảo vệ hiệu quả nhất cho hạ tầng của bạn.

    5/5 - (2 bình chọn)
    Nguyễn Hưng
    Tôi là Nguyễn Hưng hay còn được biết đến với nickname là Bo, chuyên gia về hệ thống, mạng và bảo mật. Tôi là Co-Founder của Vietnix và Co-Founder của dự án Chống Lừa Đảo.
    0 0 đánh giá
    Đánh giá bài viết
    Theo dõi
    Thông báo của
    guest
    0 Góp ý
    Cũ nhất
    Mới nhất Được bỏ phiếu nhiều nhất
    Phản hồi nội tuyến
    Xem tất cả bình luận

    BÀI VIẾT LIÊN QUAN

    VPS GPU là gì? Hướng dẫn chọn VPS GPU mạnh, tối ưu chi phí
    VPS GPU là gì? Hướng dẫn chọn VPS GPU mạnh, tối ưu chi phí

    VPS GPU là giải pháp máy chủ ảo được tích hợp card đồ họa GPU chuyên dụng, mang lại khả năng xử lý vượt trội cho các tác vụ nặng như AI, render video hay giả lập. Trong bài viết này, bạn sẽ hiểu rõ VPS GPU là gì, những lợi ích nổi bật, các…

    21/03/2026

    Kiểm tra tốc độ hosting: Công cụ và hiểu TTFB để tối ưu
    Kiểm tra tốc độ hosting: Công cụ và hiểu TTFB để tối ưu

    Kiểm tra tốc độ hosting giúp bạn xác định hiệu suất thực tế của website, một yếu tố cốt lõi ảnh hưởng đến trải nghiệm người dùng, thứ hạng SEO và tỷ lệ chuyển đổi. Việc này cho phép bạn tìm ra các vấn đề đang làm chậm trang web để có hướng khắc phục…

    21/03/2026

    TOP 7 nhà cung cấp Hosting Việt Nam uy tín, đáng lựa chọn 2025
    TOP 7 nhà cung cấp Hosting Việt Nam uy tín, đáng lựa chọn 2025

    Chọn được một dịch vụ hosting tốt là nền tảng quan trọng cho website của bạn. Với thị trường Việt Nam, việc ưu tiên các nhà cung cấp trong nước mang lại nhiều lợi thế không nhỏ. Bài viết này sẽ giúp bạn hiểu rõ về hosting Việt Nam, các tiêu chí đánh giá quan…

    21/03/2026

    Cách chống DDoS cho VPS hiệu quả, từ cơ bản đến chuyên nghiệp
    Cách chống DDoS cho VPS hiệu quả, từ cơ bản đến chuyên nghiệp

    VPS đóng vai trò quan trọng trong việc vận hành website và hệ thống online, nhưng cũng dễ trở thành mục tiêu của các cuộc tấn công DDoS gây gián đoạn dịch vụ. Theo kinh nghiệm của mình, việc chủ động triển khai các biện pháp chống DDoS ngay từ đầu sẽ giúp VPS ổn…

    21/03/2026

    bao-mat

    text