Recientemente, una vulnerabilidad de seguridad de alto riesgo revelada en los componentes del servidor React ha generado una gran alerta en la industria. La vulnerabilidad, identificada como CVE-2025-55182 y también conocida como React2Shell, ha sido explotada en la práctica por múltiples grupos de amenazas, afectando a miles de sitios web, incluyendo plataformas de criptomonedas, poniendo en riesgo la seguridad de los activos de los usuarios.
Esta vulnerabilidad permite a los atacantes ejecutar código remoto en servidores afectados sin necesidad de autenticación. El equipo oficial de React divulgó públicamente este problema el 3 de diciembre, calificando su gravedad en el nivel más alto. Posteriormente, el Grupo de Inteligencia de Amenazas de Google (GTIG) confirmó que la vulnerabilidad ya ha sido rápidamente weaponizada en entornos reales, involucrando tanto hackers con fines de lucro como ataques presuntamente respaldados por estados, dirigidos a aplicaciones React y Next.js desplegadas en la nube que aún no han sido parcheadas.
Desde un punto de vista técnico, los componentes del servidor React se utilizan para ejecutar directamente parte de la lógica de la aplicación en el servidor, y la vulnerabilidad proviene de un defecto en su mecanismo de decodificación de datos de solicitud. Los atacantes pueden construir solicitudes web especiales para engañar al servidor y hacer que ejecute comandos arbitrarios del sistema, lo que permite el control total del entorno del servidor. Este problema afecta a las versiones React 19.0 a 19.2.0, y también a los paquetes dependientes en frameworks principales como Next.js, por lo que solo instalar los componentes relacionados puede ser suficiente para convertirse en un punto de entrada para ataques.
El GTIG ha observado múltiples casos de ataques, en los que los hackers utilizan esta vulnerabilidad para desplegar puertas traseras, scripts maliciosos y software de minería de criptomonedas, especialmente Monero. Este tipo de ataques suelen operar de manera encubierta, consumiendo continuamente la potencia de cálculo y energía del servidor, lo que reduce el rendimiento y genera beneficios a largo plazo para los atacantes.
Para la industria de las criptomonedas, el riesgo es especialmente relevante. Muchas plataformas de intercambio y aplicaciones Web3 dependen de React y Next.js para gestionar la interacción con billeteras en el frontend, la firma de transacciones y los procesos de autorización. Si el frontend o el servidor son comprometidos, los atacantes podrían inyectar código malicioso, interceptar solicitudes de firma de los usuarios o reemplazar discretamente las direcciones de las transacciones por las de las billeteras de los atacantes. Incluso si los protocolos subyacentes de la cadena de bloques son seguros, los usuarios aún podrían perder todos sus activos sin saberlo.
En conjunto, esta vulnerabilidad de React vuelve a destacar la importancia de la seguridad tanto en el frontend como en el servidor dentro del ecosistema de criptomonedas. Para los operadores, es urgente actualizar los parches, auditar los componentes dependientes y fortalecer las protecciones de seguridad en el frontend; mientras que los usuarios comunes deben estar atentos a comportamientos de transacción sospechosos y evitar realizar operaciones en sitios web con posibles vulnerabilidades de seguridad. (CoinDesk)
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Se explota una grave vulnerabilidad en React, las plataformas de criptomonedas enfrentan el riesgo de robo de tokens
Recientemente, una vulnerabilidad de seguridad de alto riesgo revelada en los componentes del servidor React ha generado una gran alerta en la industria. La vulnerabilidad, identificada como CVE-2025-55182 y también conocida como React2Shell, ha sido explotada en la práctica por múltiples grupos de amenazas, afectando a miles de sitios web, incluyendo plataformas de criptomonedas, poniendo en riesgo la seguridad de los activos de los usuarios.
Esta vulnerabilidad permite a los atacantes ejecutar código remoto en servidores afectados sin necesidad de autenticación. El equipo oficial de React divulgó públicamente este problema el 3 de diciembre, calificando su gravedad en el nivel más alto. Posteriormente, el Grupo de Inteligencia de Amenazas de Google (GTIG) confirmó que la vulnerabilidad ya ha sido rápidamente weaponizada en entornos reales, involucrando tanto hackers con fines de lucro como ataques presuntamente respaldados por estados, dirigidos a aplicaciones React y Next.js desplegadas en la nube que aún no han sido parcheadas.
Desde un punto de vista técnico, los componentes del servidor React se utilizan para ejecutar directamente parte de la lógica de la aplicación en el servidor, y la vulnerabilidad proviene de un defecto en su mecanismo de decodificación de datos de solicitud. Los atacantes pueden construir solicitudes web especiales para engañar al servidor y hacer que ejecute comandos arbitrarios del sistema, lo que permite el control total del entorno del servidor. Este problema afecta a las versiones React 19.0 a 19.2.0, y también a los paquetes dependientes en frameworks principales como Next.js, por lo que solo instalar los componentes relacionados puede ser suficiente para convertirse en un punto de entrada para ataques.
El GTIG ha observado múltiples casos de ataques, en los que los hackers utilizan esta vulnerabilidad para desplegar puertas traseras, scripts maliciosos y software de minería de criptomonedas, especialmente Monero. Este tipo de ataques suelen operar de manera encubierta, consumiendo continuamente la potencia de cálculo y energía del servidor, lo que reduce el rendimiento y genera beneficios a largo plazo para los atacantes.
Para la industria de las criptomonedas, el riesgo es especialmente relevante. Muchas plataformas de intercambio y aplicaciones Web3 dependen de React y Next.js para gestionar la interacción con billeteras en el frontend, la firma de transacciones y los procesos de autorización. Si el frontend o el servidor son comprometidos, los atacantes podrían inyectar código malicioso, interceptar solicitudes de firma de los usuarios o reemplazar discretamente las direcciones de las transacciones por las de las billeteras de los atacantes. Incluso si los protocolos subyacentes de la cadena de bloques son seguros, los usuarios aún podrían perder todos sus activos sin saberlo.
En conjunto, esta vulnerabilidad de React vuelve a destacar la importancia de la seguridad tanto en el frontend como en el servidor dentro del ecosistema de criptomonedas. Para los operadores, es urgente actualizar los parches, auditar los componentes dependientes y fortalecer las protecciones de seguridad en el frontend; mientras que los usuarios comunes deben estar atentos a comportamientos de transacción sospechosos y evitar realizar operaciones en sitios web con posibles vulnerabilidades de seguridad. (CoinDesk)