Обновление Burp Suite: добавлена возможность обнаружения уязвимостей React2Shell

Компания PortSwigger обновила расширение ActiveScan++ для Burp Suite, и теперь оно может автоматически обнаруживать две критические уязвимости в React-приложениях, известные как React2ShellCVE-2025-55182 и CVE-2025-66478.

Эти уязвимости позволяют отправлять на сервер несанкционированные запросы через SSRF. В наиболее опасных случаях злоумышленник может выполнить произвольные команды на сервере, что приводит к удалённому выполнению кода (RCE). Это представляет серьёзную угрозу для множества сервисов, работающих на React и Next.js.

Что такое уязвимость React2Shell?

Из-за некорректной обработки данных в серверных компонентах React (RSC), а также в некоторых маршрутизирующих функциях злоумышленник может:

  • отправить на сервер поддельный запрос (SSRF);
  • вызвать некорректную десериализацию данных;
  • получить возможность выполнения произвольных команд на сервере.

Эти уязвимости опасны тем, что проявляются даже при настройках по умолчанию.

Что даёт обновление ActiveScan++?

Новая версия включает следующие улучшения:

✔ Обнаружение React2Shell (CVE-2025-55182 / CVE-2025-66478)

Расширение выявляет признаки уязвимостей в серверных точках React и маршрутизаторах Next.js.

✔ Автоматизация расширенных сканирований

ActiveScan++ добавляет к обычному активному сканированию Burp Suite проверку:

  • манипуляций с Host-Header;
  • атак cache poisoning;
  • DNS rebinding;
  • password reset poisoning;
  • обходов на основе Unicode;
  • пассивных сканов, запускаемых во время фаззинга.

Такие проверки помогают выявлять тонкие ошибки, которые часто пропускают стандартные сканеры.

✔ Поддержка известных CVE

В частности:

  • CVE-2021-44228 — Log4Shell (10.0)
  • CVE-2014-6271 — Shellshock (9.8)

Краткая таблица по критическим уязвимостям

CVE IDОписаниеCVSSКомпонент
CVE-2025-55182React2Shell SSRF → RCE9.8React Server Endpoint
CVE-2025-66478React2Shell SSRF → RCE9.1React Routing Handler
CVE-2021-44228Log4Shell10.0Log4j
CVE-2014-6271Shellshock9.8Bash

Как использовать?

Установите ActiveScan++ через BApp Store, затем:

  1. Запустите стандартное Active Scan в Burp Suite.
  2. Расширение автоматически выполнит проверку на React2Shell и другие уязвимости.
  3. Результаты отобразятся в панели сканирования по уровням критичности (severity).

Важно: тесты Host-Header могут вызвать переадресацию на другие приложения при использовании shared-hosting — проводите их осторожно.

Рекомендации по снижению рисков

1) Немедленно обновите пакеты React/Next.js

Устанавливайте патчи сразу после их выхода.

2) Ограничьте десериализацию

Запретите обработку неподтверждённых или сырых данных в серверных компонентах.

3) Усильте защиту от SSRF

  • whitelisting запросов;
  • egress-фильтрация;
  • ограничение прямого доступа к внутренним сервисам.

4) Ведите мониторинг логов и сетевой активности

Подозрительные запросы и ошибки десериализации должны проверяться сразу.

5) Регулярно проводите сканирование

ActiveScan++ упрощает этот процесс — рекомендуется использовать обновлённую версию.

Уязвимости React2Shell представляют серьёзную угрозу для экосистемы React и Next.js. Обновление ActiveScan++ для Burp Suite является важным инструментом для раннего обнаружения и предотвращения подобных атак.