Dalam waktu dekat, sebuah kerentanan keamanan tingkat tinggi yang diungkapkan dalam komponen server React sedang memicu kewaspadaan tinggi di industri. Kerentanan ini diberi nomor CVE-2025-55182, juga dikenal sebagai React2Shell, dan telah digunakan secara nyata oleh beberapa organisasi ancaman, mempengaruhi ribuan situs termasuk platform cryptocurrency, sehingga aset pengguna menghadapi risiko langsung.
Kerentanan ini memungkinkan penyerang tanpa perlu otentikasi untuk menjalankan kode jarak jauh di server yang terkena dampak. Tim React secara resmi mengungkapkan masalah ini pada 3 Desember dan menilai tingkat keparahannya sebagai yang tertinggi. Selanjutnya, Tim Intelijen Ancaman Google (GTIG) mengonfirmasi bahwa kerentanan ini telah diweaponize secara cepat dalam lingkungan nyata, termasuk oleh peretas yang bertujuan untuk mendapatkan keuntungan dan diduga adanya serangan yang didukung negara, dengan target utama pada deployment cloud, serta aplikasi React dan Next.js yang belum diperbaiki.
Dari segi teknis, komponen server React digunakan untuk menjalankan sebagian logika aplikasi secara langsung di server, dan kerentanan ini berasal dari cacat dalam mekanisme decoding data permintaan. Penyerang dapat membuat permintaan web khusus yang memancing server menjalankan perintah sistem arbitrer, sehingga mengendalikan lingkungan server secara penuh. Masalah ini mempengaruhi versi React 19.0 hingga 19.2.0, dan paket perangkat lunak yang bergantung pada framework utama seperti Next.js juga dalam cakupan dampaknya; cukup dengan menginstal komponen terkait, pintu masuk serangan dapat terbuka.
GTIG telah mengamati beberapa kasus serangan, di mana peretas memanfaatkan kerentanan ini untuk menanam backdoor, skrip berbahaya, serta perangkat lunak penambangan cryptocurrency, terutama Monero. Serangan semacam ini biasanya berjalan secara tersembunyi, terus-menerus menghabiskan sumber daya komputasi dan listrik server, menyebabkan penurunan kinerja, sekaligus memberikan keuntungan jangka panjang bagi penyerang.
Bagi industri cryptocurrency, risiko ini sangat signifikan. Banyak platform perdagangan cryptocurrency dan aplikasi Web3 bergantung pada React dan Next.js untuk menangani interaksi dompet front-end, tanda tangan transaksi, dan proses otorisasi. Jika front-end atau server diretas, penyerang berpotensi menyisipkan kode berbahaya, menyadap permintaan tanda tangan pengguna, atau secara diam-diam mengganti alamat transaksi dengan alamat dompet penyerang. Bahkan jika protokol blockchain itu sendiri aman, pengguna tetap berisiko kehilangan seluruh aset tanpa sadar.
Secara keseluruhan, kerentanan React ini sekali lagi menyoroti posisi kunci keamanan front-end dan server dalam ekosistem kripto. Bagi pengelola, mempercepat pembaruan patch, melakukan audit terhadap komponen dependensi, dan memperkuat perlindungan keamanan front-end menjadi prioritas utama; sementara pengguna biasa juga harus waspada terhadap aktivitas transaksi yang mencurigakan dan menghindari melakukan operasi aset di situs yang memiliki kerentanan keamanan. (CoinDesk)
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
React严重漏洞被大规模利用,加密平台面临代币被盗风险
Dalam waktu dekat, sebuah kerentanan keamanan tingkat tinggi yang diungkapkan dalam komponen server React sedang memicu kewaspadaan tinggi di industri. Kerentanan ini diberi nomor CVE-2025-55182, juga dikenal sebagai React2Shell, dan telah digunakan secara nyata oleh beberapa organisasi ancaman, mempengaruhi ribuan situs termasuk platform cryptocurrency, sehingga aset pengguna menghadapi risiko langsung.
Kerentanan ini memungkinkan penyerang tanpa perlu otentikasi untuk menjalankan kode jarak jauh di server yang terkena dampak. Tim React secara resmi mengungkapkan masalah ini pada 3 Desember dan menilai tingkat keparahannya sebagai yang tertinggi. Selanjutnya, Tim Intelijen Ancaman Google (GTIG) mengonfirmasi bahwa kerentanan ini telah diweaponize secara cepat dalam lingkungan nyata, termasuk oleh peretas yang bertujuan untuk mendapatkan keuntungan dan diduga adanya serangan yang didukung negara, dengan target utama pada deployment cloud, serta aplikasi React dan Next.js yang belum diperbaiki.
Dari segi teknis, komponen server React digunakan untuk menjalankan sebagian logika aplikasi secara langsung di server, dan kerentanan ini berasal dari cacat dalam mekanisme decoding data permintaan. Penyerang dapat membuat permintaan web khusus yang memancing server menjalankan perintah sistem arbitrer, sehingga mengendalikan lingkungan server secara penuh. Masalah ini mempengaruhi versi React 19.0 hingga 19.2.0, dan paket perangkat lunak yang bergantung pada framework utama seperti Next.js juga dalam cakupan dampaknya; cukup dengan menginstal komponen terkait, pintu masuk serangan dapat terbuka.
GTIG telah mengamati beberapa kasus serangan, di mana peretas memanfaatkan kerentanan ini untuk menanam backdoor, skrip berbahaya, serta perangkat lunak penambangan cryptocurrency, terutama Monero. Serangan semacam ini biasanya berjalan secara tersembunyi, terus-menerus menghabiskan sumber daya komputasi dan listrik server, menyebabkan penurunan kinerja, sekaligus memberikan keuntungan jangka panjang bagi penyerang.
Bagi industri cryptocurrency, risiko ini sangat signifikan. Banyak platform perdagangan cryptocurrency dan aplikasi Web3 bergantung pada React dan Next.js untuk menangani interaksi dompet front-end, tanda tangan transaksi, dan proses otorisasi. Jika front-end atau server diretas, penyerang berpotensi menyisipkan kode berbahaya, menyadap permintaan tanda tangan pengguna, atau secara diam-diam mengganti alamat transaksi dengan alamat dompet penyerang. Bahkan jika protokol blockchain itu sendiri aman, pengguna tetap berisiko kehilangan seluruh aset tanpa sadar.
Secara keseluruhan, kerentanan React ini sekali lagi menyoroti posisi kunci keamanan front-end dan server dalam ekosistem kripto. Bagi pengelola, mempercepat pembaruan patch, melakukan audit terhadap komponen dependensi, dan memperkuat perlindungan keamanan front-end menjadi prioritas utama; sementara pengguna biasa juga harus waspada terhadap aktivitas transaksi yang mencurigakan dan menghindari melakukan operasi aset di situs yang memiliki kerentanan keamanan. (CoinDesk)