Faille critique React2Shell (CVE-2025-55182) massivement exploitée : 77 000 IP exposées, 30+ organisations compromises

Source et contexte — BleepingComputer (Lawrence Abrams, 6 dĂ©c. 2025) signale une exploitation Ă  grande Ă©chelle de React2Shell (CVE-2025-55182), une faille de dĂ©sĂ©rialisation non sĂ©curisĂ©e dans React Server Components (touchant aussi Next.js), permettant une exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via une seule requĂȘte HTTP. Les projets doivent mettre Ă  jour React, recompiler et redĂ©ployer leurs applications. 🚹 PortĂ©e et exploitation — La fondation Shadowserver a recensĂ© 77 664 adresses IP vulnĂ©rables (dont ~23 700 aux États‑Unis). GreyNoise a observĂ© 181 IP distinctes tentant d’exploiter la faille en 24 h, avec un trafic majoritairement automatisĂ© venant notamment des Pays‑Bas, de Chine, des États‑Unis et de Hong Kong. Palo Alto Networks indique que 30+ organisations ont dĂ©jĂ  Ă©tĂ© compromises, avec exĂ©cution de commandes, reconnaissance et tentatives de vol de fichiers de configuration/identifiants AWS. Des intrusions sont liĂ©es Ă  des acteurs Ă©tatiques chinois. ...

8 dĂ©cembre 2025 Â· 3 min

AWS alerte: des groupes liés à Pékin exploitent déjà la faille critique React React2Shell (CVE-2025-55182)

Selon The Register (article de Carly Page), AWS avertit que des groupes Ă©tatiques chinois ont commencĂ© Ă  exploiter quelques heures aprĂšs sa divulgation la faille critique « React2Shell » (CVE-2025-55182), dĂ©tectĂ©e via son rĂ©seau de honeypots MadPot. L’éditeur indique avoir vu des tentatives par des clusters connus, dont Earth Lamia et Jackpot Panda, utilisant des requĂȘtes HTTP basĂ©es sur des exploits publics. La vulnĂ©rabilitĂ©, de sĂ©vĂ©ritĂ© maximale, affecte React Server Components et des frameworks dĂ©pendants comme Next.js. Elle dĂ©coule d’une dĂ©sĂ©rialisation non sĂ©curisĂ©e dans les packages cĂŽtĂ© serveur de React, permettant Ă  un attaquant non authentifiĂ© d’envoyer une requĂȘte spĂ©cialement conçue pour obtenir une exĂ©cution de code Ă  distance (RCE). 🐞 ...

6 dĂ©cembre 2025 Â· 2 min

CVE-2025-55182 'React2Shell' : GreyNoise observe une exploitation opportuniste à grande échelle

Source: GreyNoise (Threat Signals) — Le billet de boB Rudis dĂ©crit ce que l’Observation Grid de GreyNoise voit des tentatives d’exploitation en cours de la vulnĂ©rabilitĂ© RCE ‘React2Shell’ (CVE-2025-55182) affectant React Server Components (RSC) et des frameworks en aval comme Next.js, avec publication de patchs et appels urgents Ă  la mise Ă  jour. ‱ VulnĂ©rabilitĂ© et portĂ©e: l’issue, de sĂ©vĂ©ritĂ© maximale, rĂ©side dans le protocole Flight de RSC et permet une exĂ©cution de code Ă  distance non authentifiĂ©e sur des dĂ©ploiements vulnĂ©rables, avec impact aval sur Next.js. GreyNoise note que les services exposĂ©s sont facilement dĂ©couvrables (BuiltWith/Wappalyzer) et qu’une exploitation opportuniste, large et peu profonde est dĂ©jĂ  en cours. ...

6 dĂ©cembre 2025 Â· 3 min

Panne Cloudflare du 5 dĂ©cembre 2025 liĂ©e Ă  un bug WAF lors d’une mitigation React

Selon Cloudflare (blog), un incident de disponibilitĂ© le 5 dĂ©cembre 2025 a provoquĂ© des erreurs HTTP 500 durant ~25 minutes, sans cyberattaque, lors d’un changement de configuration du WAF effectuĂ© pour protĂ©ger contre la vulnĂ©rabilitĂ© critique CVE-2025-55182 affectant React Server Components. Impact: ~28 % du trafic HTTP servi par Cloudflare touchĂ© entre 08:47 et 09:12 UTC. Les clients impactĂ©s Ă©taient ceux dont le trafic passait par l’ancien proxy FL1 avec les Cloudflare Managed Rulesets activĂ©s; presque toutes les requĂȘtes renvoyaient HTTP 500, Ă  l’exception de quelques endpoints de test (ex.: /cdn-cgi/trace). Le rĂ©seau Chine n’a pas Ă©tĂ© impactĂ©. ⏱ ...

6 dĂ©cembre 2025 Â· 2 min

Publication des PoC originaux de React2Shell (CVE-2025-55182) démontrant une RCE

Source: dĂ©pĂŽt public de l’auteur; contexte: la publication intervient aprĂšs la circulation de PoC publics et l’usage d’une variante par l’outil de scanning de Google. Le dĂ©pĂŽt annonce la mise en ligne de trois PoC pour React2Shell (CVE-2025-55182): 00-very-first-rce-poc (premier PoC RCE, fonctionne directement sur des builds de dĂ©veloppement de Next.js utilisant Webpack), 01-submitted-poc.js (le principal, exactement celui soumis Ă  Meta, plus simple et efficace), et 02-meow-rce-poc (PoC hachĂ© et publiĂ© comme preuve par « Sylvie » le 29 novembre, peu avant la divulgation initiale Ă  Meta). ...

6 dĂ©cembre 2025 Â· 2 min

Faille critique RCE (CVSS 10) dans React Server Components (CVE-2025-55182) – mises à jour urgentes

Selon react.dev, une vulnĂ©rabilitĂ© critique permettant une exĂ©cution de code Ă  distance non authentifiĂ©e a Ă©tĂ© dĂ©couverte dans React Server Components et divulgĂ©e sous CVE-2025-55182 (score CVSS 10.0). Le dĂ©faut provient d’un problĂšme dans la façon dont React dĂ©code les charges utiles envoyĂ©es aux endpoints de React Server Functions, permettant Ă  un attaquant de provoquer une RCE via une requĂȘte HTTP malveillante. ⚠ PortĂ©e et impact La faille touche les versions 19.0, 19.1.0, 19.1.1 et 19.2.0 de: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack. MĂȘme si une application n’implĂ©mente pas d’endpoints Server Function, elle peut ĂȘtre vulnĂ©rable si elle supporte React Server Components. Les applications React sans serveur, ou sans framework/outil supportant RSC, ne sont pas affectĂ©es. Correctifs disponibles ...

4 dĂ©cembre 2025 Â· 2 min

Next.js RSC : dĂ©tection fiable d’une RCE (CVE-2025-55182 & CVE-2025-66478)

Selon Searchlight Cyber (billet de recherche, 4 dĂ©cembre 2025), une vulnĂ©rabilitĂ© de type RCE affectant Next.js en configuration par dĂ©faut via React Server Components (RSC) fait l’objet de nombreux PoC erronĂ©s, et l’équipe publie un test rĂ©seau prĂ©cis pour confirmer la prĂ©sence du dĂ©faut. ⚠ Contexte et portĂ©e: L’avis du jour signale une exĂ©cution de code Ă  distance (RCE) exploitable sans prĂ©requis sur des applications Next.js utilisant RSC. Les auteurs soulignent que se contenter de dĂ©tecter la prĂ©sence de RSC n’est pas suffisant pour conclure Ă  la vulnĂ©rabilitĂ© et que plusieurs PoC GitHub ne reflĂštent pas l’exploit rĂ©ellement communiquĂ© aux mainteneurs (rĂ©fĂ©rence Ă  react2shell.com). ...

4 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 21 Jan 2026 📝