React Server Components zaifligi orqali serverlar egallanmoqda

Veb-ilovalar ishlab chiqishda keng qo‘llanilayotgan React’ning Server Components mexanizmida aniqlangan jiddiy zaiflik endilikda real hujumlarda faol qo‘llanilmoqda. CVE-2025-55182 identifikatori bilan ro‘yxatga olingan ushbu nuqson dastlab keng ko‘lamli skanerlashlar bilan kuzatilgan bo‘lsa, oradan ikki oy o‘tib, u yuqori hajmli, avtomatlashtirilgan va maqsadli hujum kampaniyalariga aylangani aniqlandi.

GreyNoise telemetriyasi (2026-yil 26-yanvardan 2-fevralgacha) shuni ko‘rsatadiki, tajovuzkorlar ushbu zaiflikdan foydalanib:

  • kriptovalyuta qazib oluvchi dasturlarni (cryptominer) joylashtirmoqda,
  • tizimlarda doimiy yashirin kirish (persistent access) o‘rnatmoqda.

Kuzatilgan zararli sessiyalarning yarmidan ko‘pi atigi ikkita IP manzil tomonidan amalga oshirilgani esa bu hujumlar tasodifiy emas, balki puxta avtomatlashtirilgan infratuzilma orqali boshqarilayotganini ko‘rsatadi.

Zaiflik mohiyati: Deserializatsiya xatosi va RCE

CVE-2025-55182 — bu React Server Components’dagi xavfli deserializatsiya (insecure deserialization) xatosi bo‘lib, u autentifikatsiyasiz masofadan kod bajarish (RCE) imkonini beradi. Tajovuzkor maxsus shakllantirilgan HTTP POST so‘rovi orqali server qayta ishlaydigan serializatsiyalangan ma’lumotni manipulyatsiya qiladi va natijada ixtiyoriy buyruqlar bajariladi.

CVECVSSZaiflik turiTa’sirlangan dastur
CVE-2025-5518210.0 (Critical)Insecure DeserializationReact Server Components

Ta’sirlangan versiyalar:

  • React 19.0.0
  • React 19.1.0 – 19.1.1
  • React 19.2.0

Tuzatilgan versiyalar:

  • 19.0.1
  • 19.1.2
  • 19.2.1

Hujumchilarning ikki xil strategiyasi

Tahlillar shuni ko‘rsatadiki, asosiy hujumchilar ikki turli maqsadni ko‘zlagan:

1. Kriptomayning kampaniyasi — 87.121.84[.]24

Ushbu manzil kuzatilgan trafikning 22 foizini (311 mingdan ortiq sessiya) tashkil etadi. Hujumchi maxsus skript orqali tashqi serverdan XMRig kriptomayner dasturini yuklab, tizim resurslarini yashirin qazib olish uchun ishlatadi.

2. Interaktiv kirish kampaniyasi — 193.142.147[.]209

Bu manzil esa 34 foiz trafik (488 mingdan ortiq sessiya) uchun javobgar. Bu yerda maqsad resurs o‘g‘irlash emas, balki tizimga reverse shell orqali jonli, interaktiv kirish o‘rnatishdir. Ular bevosita 12323-port orqali ulanishni yo‘lga qo‘yadi.

Bu yondashuv keyinchalik tarmoq bo‘ylab harakatlanish (lateral movement) va chuqurroq komprometatsiyani ko‘zlaydi.

Shubhali infratuzilma va botnet aloqalari

Kriptomayner joylashtiriladigan asosiy staging server — 205.185.127[.]97 — bir necha yildan buyon zararli domenlarni joylashtirib kelayotgani aniqlangan. Shu subnetdagi boshqa manzillar esa Mirai va Gafgyt botnet variantlarini tarqatmoqda.

Bu esa React zaifligi orqali amalga oshirilayotgan hujumlar ortida professional botnet operatorlari turganini ko‘rsatadi.

Qayerlar nishonga olinmoqda?

Hujumchilar asosan quyidagi portlarni nishonga olmoqda:

  • 80
  • 443
  • 3000
  • 3001
  • 3002

Sababi oddiy: ko‘plab dasturchilar ishlab chiqish jarayonida serverni quyidagicha ishga tushiradi:

--host 0.0.0.0

Bu esa development serverni butun internet uchun ochib qo‘yadi. Aynan shunday noto‘g‘ri sozlamalar hujumchilarga eshik ochib bermoqda.

Komprometatsiya alomatlari (IOC)

IP manzillar:

ManzilTuriVazifasi
193.142.147[.]209HujumchiReverse shell
87.121.84[.]24HujumchiXMRig yuklovchi
205.185.127[.]97StagingZararli fayllar
176.65.132[.]224StagingZararli fayllar

Tarmoq belgisi:

  • TCP 12323 port orqali tashqi ulanish
  • HTTP POST so‘rovlarida noodatiy Next-Action sarlavhalari

Himoyalanish choralari

  1. React’ni zudlik bilan yangilash (19.0.1 / 19.1.2 / 19.2.1)
  2. Development portlarini tashqi tarmoqqa ochmaslik
  3. --host 0.0.0.0 ishlatilishini qat’iy nazorat qilish
  4. WAF yoki reverse proxy orqali shubhali POST so‘rovlarni filtrlash
  5. Yuqoridagi IOC manzillarni firewall darajasida bloklash
  6. Serverlarda noodatiy CPU yuklanishi va noma’lum jarayonlarni tekshirish (kriptomayner alomati)

CVE-2025-55182 oddiy dasturiy xato emas. Bu — noto‘g‘ri sozlangan development muhiti va kechiktirilgan yangilanishlar qanday qilib butun server ustidan nazoratni yo‘qotishga olib kelishini yaqqol ko‘rsatadigan holatdir.

Tajovuzkorlar endi zaiflikni qidirib yurmayapti — ular zaiflik mavjud bo‘lgan joylarni aniq biladi va avtomatlashtirilgan tarzda ekspluatatsiya qilmoqda.

React Server Components’dan foydalanayotgan tashkilotlar uchun bu ogohlantirish emas, balki zudlik bilan harakat qilish zaruratidir.