Exploit do React2Shell Invade 766 Sistemas

Uma requisição HTTP. Só isso bastou para hackers penetrarem em 766 servidores Next.js, sugando credenciais como chaves SSH e tokens AWS. Cisco Talos destapou esse pesadelo automatizado.

Diagrama da cadeia de exploit do React2Shell, da requisição HTTP à exfiltração de credenciais via Nexus Listener

Key Takeaways

  • React2Shell (CVE-2025-55182) permite RCE não autenticado no Next.js, explorado pelo UAT-10608 pra roubo em massa de credenciais.
  • Varreduras automatizadas via Shodan/Censys atingiram 766 sistemas em 24h, exfiltrando chaves SSH, tokens de nuvem e mais via Nexus Listener.
  • Mudança arquitetural no SSR expõe segredos backend; rotacione tudo e repense limites front-backend.

Uma única requisição HTTP malformada acerta um app Next.js público. Pum — código arbitrário executa no processo Node.js do servidor. Credenciais começam a vazar: chaves privadas SSH, tokens AWS, segredos do GitHub. Tudo automatizado, tudo em escala.

Amplie a visão. Isso não é um ataque direcionado a uma Fortune 500. É o UAT-10608, ator de ameaças que a Cisco Talos rastreia, devastando setups React vulneráveis via React2Shell — isso é CVE-2025-55182, falha com CVSS perfeito 10. Eles comprometeram pelo menos 766 sistemas em 24 horas, sugando mais de 10 mil arquivos. E pasme: Talos deu uma espiada no próprio dashboard Nexus Listener dos atacantes, deixado escancarado como uma porta de garagem esquecida.

O Exploit que Não Deveria Existir — Mas Existe

React2Shell prospera porque devs adoram renderização do lado do servidor (SSR) no Next.js. É rápido, amigável para SEO, atrai usuários. Mas aí vem o problema: essa vulnerabilidade na config do React permite que atacantes não autenticados injetem código direto no runtime Node.js. Sem autenticação. Sem complicação. Só um payload crafted via HTTP.

Talos explica sem rodeios:

“A amplitude do conjunto de vítimas e o padrão de ataque indiscriminado são consistentes com varreduras automatizadas — provavelmente baseadas em dados de perfil de hosts de serviços como Shodan, Censys ou scanners customizados para enumerar implantações Next.js públicas e sondá-las pelas vulnerabilidades de configuração React descritas.”

Eles varrem a internet como aspiradores — Shodan, Censys alimentando a fera. Apps Next.js públicos? Alvos perfeitos. Uma sondagem, um check de vuln e é game over.

Mas por que agora? O domínio do React no front-end significa milhões de implantações. SSR muda a arquitetura: as proteções do client-side somem quando o código roda no servidor. Atacantes nem precisam de phishing ou spear — só automatizam.

Uma correção de três palavras? Aplique o patch.

A realidade é mais bagunçada. Scripts automatizados pós-invasão ciclam por processos: runtimes JavaScript, históricos SSH, APIs de metadados de nuvem, tokens Kubernetes, vars Docker. Tudo. Exfil para C&C, depois Nexus Listener — um app web para navegar pelo butim. Talos achou um exposto, catalogando chaves de IA, creds de pagamento, tokens de comunicação. Rotacione tudo, eles dizem. Ontem.

Como o React2Shell Arromba Seus Segredos

Imagine a cadeia. Passo um: varrer por banners Next.js (fácil, headers gritam). Passo dois: sondar a falha na config React. Vulnerável? Envie o payload. Node.js executa no servidor — RCE conquistado.

Aí vem a colheita. Scripts iteram sem piedade.

  • Dump de processos em execução.
  • Pegar vars de ambiente do runtime JS.
  • Agarrar chaves e históricos SSH.
  • Atacar APIs de nuvem (metadados AWS? Olá, tokens de role de instância).
  • Contas de serviço Kubernetes.
  • Configs de container.
  • Até linhas de comando shell.

Tudo zipado, enviado pro C&C. Nexus Listener deixa atacantes navegarem como se fosse um Dropbox de bens roubados. Olhada da Talos? 766 hosts em um dia. Indiscriminado. Bots por toda parte.

Não é novidade — ecoa o spray-and-pray do Log4Shell, mas com sabor front-end. Na época, a onipresença do Java matou todo mundo. Agora? O hype do SSR no React faz o mesmo. Devs buscam performance; atacantes buscam as chaves.

Minha visão: isso expõe uma mudança mais profunda. Frameworks front-end sangrando pros back-ends sem endurecimento backend. Next.js prometeu simplicidade — nos deu piñatas de credenciais.

Por Que Devs Continuam Lançando Apps Next.js Vulneráveis

Velocidade pro mercado. É o porquê. Next.js deixa você montar apps fullstack rapidinho — SSR, rotas API, tudo num pacote. Mas patching? Fica pra trás. CVE-2025-55182 saiu, mas 766 caíram em horas.

Corporações chamam de ‘mágica de edge rendering’. Chame pelo nome: vetor pra destruição server-side. A pureza client-side do React? Some quando você hidrata no Node. Um misconfig e seus segredos de env viram inimigo público número 1.

Aposta ousada: espere variantes do React2Shell. Atacantes vão encadear com cryptominers, ransomware. Já vimos deface no Magento, grabs de creds VPN — isso escala maior. A menos que makers de frameworks embutam isolamento de runtime (pense em boundaries WebAssembly), prepare-se pra ondas.

Paralelo histórico? Heartbleed, 2014. Overread de buffer no OpenSSL vazou chaves em massa. React2Shell? Overtrust de config vaza o mesmo. Devs ignoraram alertas do Heartbleed; história rima.

React2Shell é o Novo Log4Shell pros Devs Web?

Mais ou menos. Log4Shell precisava de logs Java por toda parte. React2Shell precisa… de um app Next.js público. Mais comum do que você pensa — deploys Vercel sozinhos chegam a milhões.

Diferença? Profundidade da automação. UAT-10608 não para no RCE. São colheitadeiras de credenciais turbinadas, feitas pro caos cloud-native: K8s, Docker, roles IAM. Uma brecha cascateia — movimentos laterais, hits na supply chain.

Talos alerta pra pesadelos de compliance. Tokens GitHub roubados? Takeovers de repositórios. Chaves AWS? Choques na fatura, dumps de dados. E creds de plataformas de IA? Injeções de prompt em escala.

Aplique patch. Audite. Rotacione.

Mas arquitetura importa mais. Segmente segredos — vaults, não vars de env. Least privilege no IAM. Varra deploys com ferramentas tipo Shodan customizadas você mesmo.

O Que Acontece Se Você For Vítima do React2Shell?

Assuma brecha. Cheque logs por payloads HTTP estranhos. Caçe C&Cs tipo Nexus (Talos compartilhou IOCs — use). Rotacione tudo: SSH, nuvem, DB, tokens auth.

Correção ampla? Abandone SSR ingênuo por híbrido. Renderize client-side caminhos sensíveis. Scanners de runtime no CI/CD.

Previsão: gigantes de framework (Vercel, time React) soltam mandates de auto-patching. Ou processos judiciais forçam.


🧬 Related Insights

Frequently Asked Questions

O que é React2Shell?

React2Shell (CVE-2025-55182) é uma vulnerabilidade crítica no React em apps Next.js que permite RCE não autenticado via requisições HTTP crafted, levando a roubo de credenciais.

Como corrigir a vulnerabilidade React2Shell?

Atualize Next.js e React pras versões corrigidas imediatamente. Audite apps públicos com Shodan/Censys. Rotacione todas as credenciais expostas como chaves SSH e tokens de nuvem.

O que foi roubado nos ataques React2Shell?

Chaves privadas SSH, tokens AWS/GCP, segredos GitHub, contas de serviço Kubernetes, creds de DB, chaves de plataformas de IA/pagamento, históricos shell — mais de 10 mil arquivos de 766 sistemas.

James Kowalski
Written by

Investigative tech reporter focused on AI ethics, regulation, and societal impact.

Frequently asked questions

O que é React2Shell?
React2Shell (CVE-2025-55182) é uma vulnerabilidade crítica no React em apps Next.js que permite RCE não autenticado via requisições HTTP crafted, levando a roubo de credenciais.
Como corrigir a vulnerabilidade React2Shell?
Atualize Next.js e React pras versões corrigidas imediatamente. Audite apps públicos com Shodan/Censys. Rotacione todas as credenciais expostas como chaves SSH e tokens de nuvem.
O que foi roubado nos ataques React2Shell?
Chaves privadas SSH, tokens AWS/GCP, segredos GitHub, contas de serviço Kubernetes, creds de DB, chaves de plataformas de IA/pagamento, históricos shell — mais de 10 mil arquivos de 766 sistemas.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by SecurityWeek