
Обновление Burp Suite: добавлена возможность обнаружения уязвимостей React2Shell
Компания PortSwigger обновила расширение ActiveScan++ для Burp Suite, и теперь оно может автоматически обнаруживать две критические уязвимости в React-приложениях, известные как React2Shell — CVE-2025-55182 и CVE-2025-66478.
Эти уязвимости позволяют отправлять на сервер несанкционированные запросы через SSRF. В наиболее опасных случаях злоумышленник может выполнить произвольные команды на сервере, что приводит к удалённому выполнению кода (RCE). Это представляет серьёзную угрозу для множества сервисов, работающих на React и Next.js.
Что такое уязвимость React2Shell?
Из-за некорректной обработки данных в серверных компонентах React (RSC), а также в некоторых маршрутизирующих функциях злоумышленник может:
- отправить на сервер поддельный запрос (SSRF);
- вызвать некорректную десериализацию данных;
- получить возможность выполнения произвольных команд на сервере.
Эти уязвимости опасны тем, что проявляются даже при настройках по умолчанию.
Что даёт обновление ActiveScan++?
Новая версия включает следующие улучшения:
✔ Обнаружение React2Shell (CVE-2025-55182 / CVE-2025-66478)
Расширение выявляет признаки уязвимостей в серверных точках React и маршрутизаторах Next.js.
✔ Автоматизация расширенных сканирований
ActiveScan++ добавляет к обычному активному сканированию Burp Suite проверку:
- манипуляций с Host-Header;
- атак cache poisoning;
- DNS rebinding;
- password reset poisoning;
- обходов на основе Unicode;
- пассивных сканов, запускаемых во время фаззинга.
Такие проверки помогают выявлять тонкие ошибки, которые часто пропускают стандартные сканеры.
✔ Поддержка известных CVE
В частности:
- CVE-2021-44228 — Log4Shell (10.0)
- CVE-2014-6271 — Shellshock (9.8)
Краткая таблица по критическим уязвимостям
| CVE ID | Описание | CVSS | Компонент |
|---|---|---|---|
| CVE-2025-55182 | React2Shell SSRF → RCE | 9.8 | React Server Endpoint |
| CVE-2025-66478 | React2Shell SSRF → RCE | 9.1 | React Routing Handler |
| CVE-2021-44228 | Log4Shell | 10.0 | Log4j |
| CVE-2014-6271 | Shellshock | 9.8 | Bash |
Как использовать?
Установите ActiveScan++ через BApp Store, затем:
- Запустите стандартное Active Scan в Burp Suite.
- Расширение автоматически выполнит проверку на React2Shell и другие уязвимости.
- Результаты отобразятся в панели сканирования по уровням критичности (severity).
Важно: тесты Host-Header могут вызвать переадресацию на другие приложения при использовании shared-hosting — проводите их осторожно.
Рекомендации по снижению рисков
1) Немедленно обновите пакеты React/Next.js
Устанавливайте патчи сразу после их выхода.
2) Ограничьте десериализацию
Запретите обработку неподтверждённых или сырых данных в серверных компонентах.
3) Усильте защиту от SSRF
- whitelisting запросов;
- egress-фильтрация;
- ограничение прямого доступа к внутренним сервисам.
4) Ведите мониторинг логов и сетевой активности
Подозрительные запросы и ошибки десериализации должны проверяться сразу.
5) Регулярно проводите сканирование
ActiveScan++ упрощает этот процесс — рекомендуется использовать обновлённую версию.
Уязвимости React2Shell представляют серьёзную угрозу для экосистемы React и Next.js. Обновление ActiveScan++ для Burp Suite является важным инструментом для раннего обнаружения и предотвращения подобных атак.



