Liên hệProfile
Danh mục

Mục Lục

    Hướng dẫn xác định dấu hiệu và kiểm tra lỗ hổng bảo mật REACT2SHELL (CVE-2025-55182) trên máy chủ

    Nguyễn Hưng

    Ngày đăng:

    09/12/2025

    Cập nhật lần cuối:

    09/12/2025

    Lượt xem:
    Chia sẻ
    Đánh giá
    5/5 - (2 bình chọn)

    Nguyễn Hưng

    Lượt xem:
    Ngày đăng:

    09/12/2025

    Cập nhật lần cuối:

    09/12/2025

    Mục lục

    Lỗ hổng bảo mật mang tên “React2Shell” với mã định danh CVE-2025-55182 (cho React) và CVE-2025-66478 (cho Next.js) đang gây ra mối đe dọa rất Nghiêm trọng (Critical) cho các máy chủ web sử dụng React và Next.js. Điểm nguy hiểm là lỗ hổng này không yêu cầu xác thực và có thể bị khai thác chỉ bằng một HTTP request đơn giản, cho phép kẻ tấn công thực thi mã tùy ý và chiếm quyền điều khiển toàn bộ server. Bài viết này sẽ hướng dẫn bạn kiểm tra các dấu hiệu máy chủ đã bị xâm nhập và cách xác định phiên bản bị ảnh hưởng để có hướng xử lý kịp thời.

    Mức độ nguy hiểm

    • Mã định danh:
      • CVE-2025-55182 (React). 
      • CVE-2025-66478 (Next.js).
    • Mức độ: Rất nghiêm trọng (Critical).
    • Đặc điểm: Không yêu cầu xác thực, có thể khai thác bằng HTTP request thủ công.
    • Hậu quả:
      • Thực thi mã JavaScript tùy ý (RCE) trên máy chủ với tiến trình đặc quyền cao.
      • Chiếm quyền điều khiển server, cài mã độc (backdoor, đào coin, botnet Mirai).
      • Thực hiện tấn công DDoS, đánh cắp dữ liệu hoặc phá hoại hệ thống.
    Lỗ hổng bảo mật REACT2SHELL

    Các phiên bản bị ảnh hưởng và bản vá

    Đối tượngPhiên bản có lỗ hổngPhiên bản an toàn
    Reaction (Core)19.0.0, 19.1.0, 19.1.1, 19.2.019.0.1, 19.1.2, 19.2.1
    Next.js (framework)15.x, 16.x, 14.3.0-canary.77+15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7 
    Canary Builds> 14.3.0-canary.77Hạ phiên bản về Next.js 14.x và chờ có bản vá.

    Hướng dẫn kiểm tra máy chủ

    Máy chủ của bạn có thể có lỗ hổng hoặc đã bị chiếm quyền nếu rơi vào các tình huống sau:

    1. Kiểm tra dấu hiệu bị chiếm quyền
    • Phát hiện những tiến trình lạ tiêu tốn tài nguyên CPU hệ thống một cách bất thường. Bạn có thể sử dụng các lệnh như top hoặc htop để kiểm tra.
    • Phát hiện file lạ được tạo sau thời điểm công bố lỗ hổng (ví dụ 29/11/2025).

    Kiểm tra bằng lệnh:

    find /tmp /etc/cron* -type f -newermt "2025-11-29" -ls
    Hiển thị tiến trình bất thường chiếm CPU cao
    Hiển thị tiến trình bất thường chiếm CPU cao
    Hiển thị file tạo gần đây, nghi ngờ có mã độc
    Hiển thị file tạo gần đây, nghi ngờ có mã độc

    2. Kiểm tra trong môi trường Docker (React/Node.js)

    Nếu ứng dụng chạy bằng Docker, dùng lệnh sau để kiểm tra phiên bản React trong container:

    docker ps -q | xargs -I {} sh -c 'docker exec {} npm list react' 2>/dev/null
    Kiểm tra trong môi trường Docker
    Kiểm tra trong môi trường Docker

    3. Xác định phiên bản React/Next.js đang sử dụng

    Sau khi có được số phiên bản, bạn hãy đối chiếu với các phiên bản bị ảnh hưởng ở trên để xác định xem hệ thống của bạn có nằm trong vùng bị ảnh hưởng hay không.

    Đối tượngPhiên bản có lỗ hổng
    Reaction (Core)19.0.0, 19.1.0, 19.1.1, 19.2.0
    Next.js (framework)15.x, 16.x, 14.3.0-canary.77+
    Canary Builds> 14.3.0-canary.77

    Hướng xử lý

    Để bảo vệ server khỏi nguy cơ bị khai thác hoặc làm sạch hệ thống đã bị chiếm quyền, bạn cần:

    1. Lập tức backup dữ liệu nếu server có sử dụng các thành phần React/Next.js (đặc biệt các phiên bản bị ảnh hưởng).
    2. Cập nhật phiên bản thư viện React/Next.js lên ngay phiên bản an toàn theo bảng trên.
    3. Nếu máy chủ có dấu hiệu bị chiếm quyền (compromised) (phát hiện tiến trình lạ, file lạ), bắt buộc phải cài lại hoàn toàn hệ điều hành để đảm bảo loại bỏ hoàn toàn mã độc và backdoor.

    React2Shell là lời nhắc nhở về tầm quan trọng của việc theo dõi và cập nhật bảo mật thường xuyên. Các quản trị viên và nhà phát triển cần nhanh chóng kiểm tra hệ thống, áp dụng bản vá kịp thời để hạn chế nguy cơ bị tấn công. Việc chủ động theo dõi thông tin bảo mật và duy trì thư viện ở phiên bản mới nhất chính là lớp bảo vệ hiệu quả nhất cho hạ tầng của bạn.

    5/5 - (2 bình chọn)
    Nguyễn Hưng
    Tôi là Nguyễn Hưng hay còn được biết đến với nickname là Bo, chuyên gia về hệ thống, mạng và bảo mật. Tôi là Co-Founder của Vietnix và Co-Founder của dự án Chống Lừa Đảo.
    0 0 đánh giá
    Đánh giá bài viết
    Theo dõi
    Thông báo của
    guest
    0 Góp ý
    Cũ nhất
    Mới nhất Được bỏ phiếu nhiều nhất
    Phản hồi nội tuyến
    Xem tất cả bình luận

    BÀI VIẾT LIÊN QUAN

    Hướng dẫn sử dụng lệnh zip trong Linux chi tiết
    Hướng dẫn sử dụng lệnh zip trong Linux chi tiết

    Lệnh zip trong Linux là công cụ dòng lệnh phổ biến dùng để nén tệp và thư mục thành định dạng .zip nhằm tiết kiệm dung lượng lưu trữ và hỗ trợ việc sao lưu, chia sẻ dữ liệu hiệu quả hơn. Nhờ khả năng tương thích cao với nhiều hệ điều hành như Windows…

    04/02/2026

    Tổng quan về lệnh Sdiff Linux – Công cụ so sánh và hợp nhất tệp tin
    Tổng quan về lệnh Sdiff Linux – Công cụ so sánh và hợp nhất tệp tin

    Lệnh sdiff trên Linux là một tiện ích dòng lệnh dùng để so sánh sự khác biệt giữa hai file và hiển thị kết quả theo dạng song song, giúp bạn dễ quan sát các thay đổi giữa hai phiên bản file. Trong bài viết này, mình sẽ cung cấp một cái nhìn toàn diện…

    04/02/2026

    Tìm hiểu cách sử dụng I/O Redirection và Pipes hiệu quả trong Linux
    Tìm hiểu cách sử dụng I/O Redirection và Pipes hiệu quả trong Linux

    Trong Linux, I/O Redirection và đặc biệt là Pipe (|) là những kỹ thuật quan trọng giúp dòng lệnh trở nên mạnh mẽ và linh hoạt hơn trong việc xử lý dữ liệu. Thông qua cơ chế điều hướng đầu vào/đầu ra và kết hợp các lệnh với nhau, người dùng có thể xây dựng…

    04/02/2026

    Hướng dẫn sử lệnh split trong Linux chi tiết kèm ví dụ thực tế
    Hướng dẫn sử lệnh split trong Linux chi tiết kèm ví dụ thực tế

    Lệnh split Linux được dùng để chia các file dung lượng lớn thành nhiều phần nhỏ hơn, giúp việc lưu trữ và xử lý dữ liệu trở nên nhẹ nhàng và linh hoạt. Bài viết này sẽ giới thiệu khái niệm, cú pháp cơ bản, các tùy chọn quan trọng và ví dụ thực tế…

    04/02/2026

    bao-mat

    control-panel

    hosting

    huong-dan

    huong-dan-vps

    kien-thuc

    kien-thuc-vps

    kien-thuc-chung

    lenh

    linux

    system-linux

    vps

    wordpress

    text