பாதுகாப்பு எச்சரிக்கை React2Shell (CVE-2025-55182) – மிக ஆபத்தான Remote Code Execution (RCE)
🚨 பாதுகாப்பு எச்சரிக்கை
ஆபத்து நிலை: 🔴 மிக அதிகம் (Critical)
CVE எண்: CVE-2025-55182
வெளியீட்டு தேதி: 03 டிசம்பர் 2025
தாக்குதல் வகை: Remote Code Execution (RCE)
🔍 React2Shell என்றால் என்ன?
React2Shell (CVE-2025-55182) என்பது React Server Components (RSC) பயன்படுத்தப்படும் Next.js செயலிகளில் கண்டறியப்பட்டுள்ள மிகவும் ஆபத்தான பாதுகாப்பு குறைபாடு ஆகும்.
இந்த குறைபாட்டை பயன்படுத்தி:
தாக்குபவர் (Hacker)
சிறப்பாக வடிவமைக்கப்பட்ட HTTP request அனுப்பி
சர்வரில் அனுமதியில்லாமல் code execution செய்ய முடியும்
⚠️ முக்கிய குறிப்பு:
Browser-இல் மட்டும் இயங்கும் React Applications பாதிக்கப்படாது
React code Server-இல் இயங்கினால் மட்டும் இந்த vulnerability செயல்படும்
💥 இந்த தாக்குதல் என்ன செய்ய முடியும்?
React2Shell தாக்குதலின் மூலம்:
சர்வரில் arbitrary Linux commands இயக்க முடியும்
Persistent malware நிறுவ முடியும்
Crypto Miner (xmrig போன்றவை) நிறுவ முடியும்
Docker / Container isolation-ஐ bypass செய்ய முடியும்
System binaries overwrite செய்ய முடியும்
/root/.ssh/authorized_keys-ல் SSH key சேர்த்து backdoor உருவாக்க முடியும்முழு server control (Root Access) பெற முடியும்
📦 பாதிக்கப்படும் Software Versions
🔹 React
React 19.0 மற்றும் அதற்கு மேற்பட்ட Versions
React Server Components packages
🔹 Next.js
15.x
16.x
14.3.0-canary.77 மற்றும் அதற்கு பிந்தைய canary releases
(App Router enable செய்யப்பட்டிருந்தால்)
🧠 காரணம்:
இந்த vulnerability React Server Components-இல் உள்ளது
Next.js RSC-ஐ default-ஆக enable செய்வதால் அது பாதிக்கப்படுகிறது
🕵️♂️ உங்கள் Server பாதிக்கப்பட்டதா என்பதை எப்படி கண்டறிவது?
உங்கள் Application:
Next.js App Router பயன்படுத்தினால்
React Server Components enable செய்யப்பட்டிருந்தால்
React 19.x பயன்படுத்தி security patch இல்லாமல் இருந்தால்
🚨 உடனடியாக ஆய்வு செய்ய வேண்டும்
கீழ்கண்ட அறிகுறிகள் இருந்தால் மிகுந்த சந்தேகம்:
CPU usage திடீரென அதிகரித்தால்
top,ps,htopcommands வேலை செய்யாவிட்டால்Server அடிக்கடி crash / hang ஆகினால்
தெரியாத SSH login entries இருந்தால்
🧠 React2Shell Malware செயல்படும் முறை
இந்த malware பொதுவாக:
கீழ்கண்ட system tools-ஐ disable / kill செய்கிறது:
System binaries hijack செய்கிறது:
Fake binary உருவாக்குகிறது:
Kernel thread (ksoftirqd)-ஐ abuse செய்து CPU spike ஏற்படுத்துகிறது
scan,monitor,watchdogபோன்ற process-களை kill செய்கிறதுSSH keys inject செய்து persistent backdoor உருவாக்குகிறது
🔎 Server ஆய்வு செய்வது எப்படி?
1️⃣ தெரியாத Processes கண்டுபிடித்தல்
top, ps நம்ப முடியாததால் மாற்று tool install செய்யவும்:
👉 atop மூலம்:
Unknown process names
High CPU usage
Memory-resident malware processes
2️⃣ சந்தேகமான Binary Files பரிசோதனை
கவனிக்க வேண்டியவை:
File creation time
Owner / Group
Permission மாற்றங்கள்
3️⃣ Outbound Network Connections பரிசோதனை
🚨 கவனிக்க:
Crypto mining pool IPs
Unknown foreign IP addresses
Abnormal outbound traffic
4️⃣ SSH Backdoor இருப்பதா என பார்க்க
❗ தெரியாத SSH keys இருந்தால் உடனடியாக remove செய்ய வேண்டும்
5️⃣ System Logs ஆய்வு
❌ செய்யக்கூடாதவை (மிக முக்கியம்)
❌ /bin/softirq process running நிலையில் delete செய்ய வேண்டாம்
❌ kill, pkill, systemctl stop பயன்படுத்த வேண்டாம்
❌ உடனடியாக server reboot செய்ய வேண்டாம்
❌ top, ps, strace output-ஐ முழுமையாக நம்ப வேண்டாம்
⚠️ Reboot செய்தால் boot-level persistence இருந்தால் malware மீண்டும் செயல்படும்
🛡️ தீர்வு & பாதுகாப்பு நடவடிக்கைகள்
🔴 Server பாதிக்கப்பட்டிருந்தால்
React & Next.js patched versions-க்கு upgrade
Known clean backup-இல் இருந்து restore
அனைத்து passwords, API keys, secrets மாற்றவும்
SSH keys regenerate செய்யவும்
முழுமையான malware & security scan செய்யவும்
🟢 பாதிப்பு இல்லை என்றாலும்
உடனடியாக update செய்ய வேண்டும்
Server logs மற்றும் network traffic தொடர்ந்து monitor செய்யவும்
SSH-க்கு key-only authentication enforce செய்யவும்
✅ இறுதி பரிந்துரை
🔐 இந்த vulnerability தற்போது active-ஆக exploit செய்யப்படுகிறது
எந்த delay-யும் server compromise-க்கு வழிவகுக்கும்
📌 Footer – தொடர்புடைய அதிகாரப்பூர்வ Source / Reference-கள்
CVE Official Record – CVE-2025-55182
https://www.cve.org/CVERecord?id=CVE-2025-55182React – Official Security Documentation
https://react.dev/securityNext.js – Security Advisories
https://nextjs.org/docs/app/building-your-application/securityMITRE CVE Database
https://cve.mitre.orgOWASP – Remote Code Execution (RCE) Risks
https://owasp.org/www-community/attacks/Code_Injection

Join the conversation