
Nachbesserungen bei React-Servern unvermeidbar
Nach der kritischen Schwachstelle React2Shell haben Sicherheitsexperten weitere Lücken in React-Server-Komponenten aufgedeckt. Die React-Entwickler bestätigen zwei neue Verwundbarkeiten: Denial-of-Service-Angriffe (hoher Schweregrad) sowie Quelltext-Offenlegung (mittlerer Schweregrad). Die ersten Korrekturen erweisen sich als unzureichend.
Betroffene Versionen und Aktualisierung
Betroffen sind React-Versionen 19.0.0 bis 19.0.2, 19.1.0 bis 19.1.2 sowie 19.2.0 bis 19.2.2 der Pakete react-server-dom-webpack, react-server-dom-parcel und react-server-dom-turbopack.
Wer bereits auf 19.0.2, 19.1.3 oder 19.2.2 aktualisiert hat, muss erneut handeln. Vollständige Korrekturen liegen erst in den Versionen 19.0.3, 19.1.4 und 19.2.3 vor.
Denial-of-Service mit Serverlast
CVE-2025-55184 und CVE-2025-67779 (CVSS 7,5)
Speziell präparierte HTTP-Anfragen lösen eine Endlosschleife aus, die zum Serverabsturz und zur CPU-Überlastung führt. Die Anfälligkeit besteht auch ohne explizite Server-Funktions-Endpunkte.
Quellcode-Offenlegung
CVE-2025-55183 (CVSS 5,3)
Manipulierte Anfragen ermöglichen das Auslesen von Quellcode aus Serverfunktionen, die stringifizierte Argumente verarbeiten. Im Quelltext fest codierte Geheimnisse wie API-Schlüssel können offengelegt werden. Laufzeitgeheimnisse aus Umgebungsvariablen bleiben geschützt.
Reaktionen und Maßnahmen
Betroffene Frameworks wie Next.js, React Router und Waku arbeiten an Updates. Hosting-Provider haben Schutzmaßnahmen implementiert – Entwickler sollten dennoch umgehend die offiziellen Patches einspielen.
Das Auftreten von Folgeverwundbarkeiten nach kritischen Patches ist branchenüblich, wie bereits nach Log4Shell beobachtet. Die Meldungen erfolgten zwischen 3. und 11. Dezember über Bug-Bounty-Programme.
Das Threat-Intelligence-Team von Google hat am vergangenen Wochenende aktuelle Erkenntnisse zu laufenden Angriffen auf die als „React2Shell“ bekannte Sicherheitslücke CVE-2025-55182 zusammengetragen und veröffentlicht.
Googles Sicherheitsteam warnt vor massiven Angriffen auf CVE-2025-55182 in React Server Components. Spionagegruppen und Cyberkriminelle setzen verschiedene Malware-Familien ein.
Das Threat-Intelligence-Team von Google dokumentiert koordinierte Kampagnen, bei denen sowohl mutmaßliche Spionageakteure als auch finanziell motivierte Kriminelle die als „React2Shell“ bekannte Schwachstelle für ihre Zwecke missbrauchen.
Kritische Sicherheitslücke ermöglicht Code-Ausführung ohne Authentifizierung
Am 3. Dezember 2025 wurde die Schwachstelle CVE-2025-55182 öffentlich bekannt. Sie betrifft React Server Components und erhielt aufgrund ihrer Schwere die höchste CVSS-Bewertung von 10,0 in Version 3.x sowie 9,3 in Version 4. Angreifer können über eine einzelne HTTP-Anfrage beliebigen Code mit den Rechten des Webserver-Prozesses ausführen, ohne sich zuvor authentifizieren zu müssen.
Die Schwachstelle betrifft die React-Versionen 19.0, 19.1.0, 19.1.1 und 19.2.0 in den Paketen react-server-dom-webpack, react-server-dom-parcel und react-server-dom-turbopack. Besonders problematisch: Die weite Verbreitung von React Server Components in Frameworks wie Next.js führt zu einer großen Anzahl verwundbarer Systeme. Erschwerend kommt hinzu, dass bereits die bloße Präsenz anfälliger Pakete für erfolgreiche Angriffe ausreicht.
Verwirrung durch fehlerhafte Exploit-Codes verzögerte Abwehr
In den ersten Tagen nach Bekanntwerden der Lücke kursierten zahlreiche nicht funktionsfähige Exploits, die zunächst für Irritation sorgten. Ein Beispiel ist ein Repository des GitHub-Nutzers „ejpir“, das ursprünglich als funktionsfähiger Exploit präsentiert wurde, sich aber als KI-generiert und unbrauchbar herausstellte. Mittlerweile wurde die Dokumentation aktualisiert und das Repository enthält neben dem ursprünglichen Code auch legitimen Exploit-Code mit Unicode-Verschleierung.
Inzwischen existieren jedoch zahlreiche funktionsfähige Exploits mit erweiterten Fähigkeiten, darunter Werkzeuge zur In-Memory-Bereitstellung von Next.js-Webshells. Sicherheitsforscher sollten Exploit-Code stets validieren, da einige Beispiele gezielt Malware enthalten, die auf Forscher abzielt. Renommierte Sicherheitsfirmen wie Wiz haben technische Analysen veröffentlicht, die als vertrauenswürdige Informationsquellen dienen können.
Chinesische Spionagegruppen setzen diverse Backdoors ein
Die Google Threat Intelligence Group (GTIG) hat bis zum 12. Dezember mehrere Angriffskampagnen mit mutmaßlichem China-Bezug identifiziert. Diese zielen weltweit auf Unternehmensnetzwerke ab. Auch Amazon Web Services berichtet von Aktivitäten der Gruppen Earth Lamia (von GTIG als UNC5454 geführt) und Jackpot Panda.
Die Spionagegruppe UNC6600 nutzt die Lücke zur Verbreitung des MINOCAT-Tunnelers. Ein Bash-Skript erstellt dabei ein verstecktes Verzeichnis unter $HOME/.systemd-utils, beendet alle Prozesse namens „ntpclient“ und lädt eine MINOCAT-Binärdatei herunter. Die Malware sichert sich Persistenz durch Cron-Jobs, Systemd-Dienste und Modifikationen der Shell-Konfiguration. MINOCAT ist eine 64-Bit-Linux-Anwendung, die einen angepassten NSS-Wrapper und den Open-Source-Reverse-Proxy FRP für Tunneling-Funktionen nutzt.
Der Akteur UNC6586 setzt den SNOWLIGHT-Downloader ein, eine Komponente der plattformübergreifenden Go-basierten Backdoor VSHELL. SNOWLIGHT kontaktiert Command-and-Control-Server wie reactcdn.windowserrorapis[.]com per HTTP-GET, um weitere Schadprogramme herunterzuladen, die als legitime Dateien getarnt sind.
Weitere Malware-Familien im Einsatz
Die Gruppe UNC6588 nutzt ein Skript, das per wget die COMPOOD-Backdoor herunterlädt und als Vim-Editor tarnt. GTIG konnte keine signifikanten Folgeaktivitäten beobachten, die Motivation bleibt unklar. COMPOOD wurde bereits 2022 bei mutmaßlichen Spionageoperationen mit China-Bezug gesichtet, insbesondere bei Vorfällen mit Bezug zu Taiwan, Vietnam und China.
UNC6603 setzt eine aktualisierte Version der HISONIC-Backdoor ein. Diese Go-basierte Malware nutzt legitime Cloud-Dienste wie Cloudflare Pages und GitLab, um ihre verschlüsselte Konfiguration abzurufen und bösartigen Datenverkehr mit normalem Netzwerkverkehr zu vermischen. Die XOR-verschlüsselte Konfiguration ist zwischen den Markern „115e1fc47977812″ und „725166234cf88gxx“ eingebettet. Telemetriedaten zeigen, dass hauptsächlich Cloud-Instanzen von AWS und Alibaba im asiatisch-pazifischen Raum angegriffen werden.
Die Gruppe UNC6595 verbreitet ANGRYREBEL.LINUX über ein Installationsskript namens b.sh. Die Malware tarnt sich als OpenSSH-Daemon im /etc/-Verzeichnis statt am üblichen Speicherort. Zusätzlich kommt Timestomping zum Einsatz, um Dateizeitstempel zu manipulieren, und Anti-Forensik-Befehle wie das Löschen der Shell-Historie. Primäre Ziele sind internationale Virtual Private Server.
Cryptomining-Akteure unter den ersten Angreifern
Ab dem 5. Dezember beobachtete GTIG mehrfach den Einsatz von XMRig für illegales Kryptowährungs-Mining. In einem Fall lud ein Angreifer das Shell-Skript „sex.sh“ herunter, das den Mining-Client von GitHub bezieht und startet. Das Skript etabliert Persistenz über einen Systemd-Dienst mit dem Namen „system-update-service“.
In Untergrundforen diskutieren Angreifer aktiv über CVE-2025-55182 und tauschen Links zu Scan-Werkzeugen, Proof-of-Concept-Code und Erfahrungsberichte aus.
Weitere React-Schwachstellen nach intensiver Prüfung entdeckt
Nach Bekanntwerden kritischer Sicherheitslücken werden betroffene Produkte üblicherweise verstärkt untersucht, was zu einem temporären Anstieg neu entdeckter Schwachstellen führt. Seit CVE-2025-55182 wurden drei weitere React-Lücken publiziert: CVE-2025-55183, CVE-2025-55184 und CVE-2025-67779.
Zwei dieser Folgeschwachstellen haben begrenzte Auswirkungen: eingeschränkte Informationspreisgabe und Denial-of-Service. CVE-2025-67779 ermöglicht ebenfalls DoS-Angriffe und entstand durch einen unvollständigen Patch für CVE-2025-55184. Zudem wurde CVE-2025-66478 für Next.js veröffentlicht, später jedoch als Duplikat von CVE-2025-55182 markiert.
Sofortiges Patchen dringend empfohlen
Organisationen, die React oder Next.js einsetzen, sollten umgehend handeln. Zur Behebung von CVE-2025-55182 sind Upgrades auf mindestens Version 19.0.1, 19.1.2 oder 19.2.1 erforderlich. Updates auf 19.2.2 oder 19.2.3 schließen die Lücke ebenfalls.
Für CVE-2025-55183 ist mindestens Version 19.2.2 notwendig. Die DoS-Schwachstellen CVE-2025-55184 und CVE-2025-67779 erfordern Version 19.2.3, da sich der Patch 19.2.2 als unzureichend erwies.
Google hat eine Cloud Armor WAF-Regel bereitgestellt, die Ausnutzungsversuche erkennt und blockiert. Diese sollte als temporäre Schutzmaßnahme während des Patch-Prozesses eingesetzt werden. Administratoren sollten außerdem prüfen, ob vulnerable React Server Components als Abhängigkeiten in anderen Anwendungen vorhanden sind.
Die Netzwerküberwachung sollte auf ausgehende Verbindungen zu bekannten Kompromittierungsindikatoren achten, insbesondere wget- oder cURL-Befehle von Webserver-Prozessen. Anzeichen für eine Kompromittierung sind versteckte Verzeichnisse wie $HOME/.systemd-utils, ungewöhnliche Prozessbeendigungen und Modifikationen von Shell-Konfigurationsdateien wie $HOME/.bashrc.
Entdecke mehr
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







