SchwachstellenHackerangriffeCyberkriminalität

React2Shell-Lücke: Großangelegte Kampagne stiehlt Millionen Zugangsdaten

React2Shell-Lücke: Großangelegte Kampagne stiehlt Millionen Zugangsdaten
Zusammenfassung

Eine global tätige Bedrohungsgruppe führt derzeit eine systematische Kampagne zur Diebstahl von Anmeldedaten durch, indem sie eine kritische Sicherheitslücke in Next.js-Anwendungen ausnutzt. Die von Cisco Talos entdeckte Kampagne der Bedrohungsgruppe UAT-10608 zielt auf die CVE-2025-55182-Schwachstelle, bekannt als React2Shell, ab – eine vor Authentifizierung exploitierbare Remote-Code-Execution-Lücke in React Server Components. Nach erfolgreichem Eindringen setzen die Angreifer das automatisierte Framework „NEXUS Listener" ein, um umfangreich Zugangsdaten, SSH-Schlüssel, Cloud-Token und Umgebungsgeheimnisse abzuziehen. Bisherigen Erkenntnissen zufolge wurden bereits mindestens 766 Systeme kompromittiert. Die Kampagne betrifft Organisationen weltweit und über verschiedenste Branchen hinweg. Für deutsche Unternehmen und Behörden mit Next.js-Deployments stellt dies ein erhebliches Risiko dar, zumal viele betroffene Organisationen das Patch bislang nicht eingespielt haben. Die breite Angriffspalette, die erbeuteten Daten mit intelligenter Suchfunktion analysieren zu können, eröffnet Angreifern Möglichkeiten für nachgelagerte Cyberangriffe, Social-Engineering-Kampagnen oder den Verkauf von Zugriffen. Sofortiges Handeln ist erforderlich: Patches müssen priorisiert, exponierte Anmeldedaten rotiert und verdächtige Aktivitäten monitort werden.

Die von Cisco Talos entdeckte Kampagne zeichnet sich durch ihre Effizienz und Automatisierung aus. Angreifer nutzen öffentlich verfügbare Scanning-Dienste wie Shodan oder Censys, um anfällige Next.js-Installationen ausfindig zu machen. Sobald ein verwundbarer Server identifiziert ist, wird ein speziell präpariertes Exploit-Payload gegen einen Server-Function-Endpoint gesendet — ohne dass eine Authentifizierung erforderlich wäre. Dieser Ansatz nutzt die Tatsache, dass React Server Components (RSCs) eingehende HTTP-Anfragen deserialisieren, ohne sie angemessen zu validieren.

Die technische Ausnutzung der CVE-2025-55182 führt zu willkürlicher Code-Ausführung auf der serverseitigen Node.js-Instanz. Danach übernimmt NEXUS Listener die Regie: Das Framework fungiert gleichzeitig als Command-and-Control-Plattform und als Analyse-Dashboard. Angreifer können über eine Benutzeroberfläche auf die gestohlenen Daten zugreifen, diese durchsuchen und in Kategorien sortieren — ein erheblicher Mehrwert für nachfolgende Angriffe.

Besonders bemerkenswert ist die Breite der Angriffsfläche. Die Forscher beobachteten Kompromittierungen über mehrere geografische Regionen und Cloud-Provider hinweg. Dies deutet darauf hin, dass die Bedrohungsakteure mit großer Effizienz vorgehen und automatisierte Scanning-Methoden einsetzen, um möglichst viele Systeme zu erfassen. Die Art der Zielauswahl — ohne erkennbares branchenspezifisches Muster — spricht für einen indiskriminaten Angriff mit maximaler Reichweite.

Die gestohlenen Daten eröffnen Angreifern zahlreiche weitere Angriffsvektoren. Mit Zugang zu SSH-Schlüsseln, API-Tokens und Cloud-Credentials können sie tiefer in Unternehmensnetze eindringen, weitere Systeme kompromittieren oder Zugänge an andere Cyberkriminelle verkaufen. Cisco Talos warnt auch vor möglichen Social-Engineering-Kampagnen basierend auf den erbeuteten Informationen.

Die Abwehrmaßnahmen sind technisch klar definiert: Priorität Nummer eins ist das sofortige Patchen der CVE-2025-55182 in allen Next.js-Deployments. Danach sollten alle potenziell gefährdeten Anmeldedaten und API-Keys rotiert werden. Zusätzlich empfehlen die Forscher, das Least-Privilege-Prinzip zu enforce, SSH-Schlüssel nicht wiederzuverwenden, Cloud-Metadaten-Services zu beschränken und Secrets-Scanning zu implementieren.

Zur Detektion von UAT-10608-Angriffen sollten Sicherheitsteams nach charakteristischen Artefakten suchen: Unerwartete Prozesse aus dem /tmp/-Verzeichnis mit randomisierten Dot-Prefix-Namen, nohup-Aufrufe in Prozesslisten und ungewöhnliche ausgehende HTTP/S-Verbindungen von Anwendungs-Containern zu Non-Production-Endpoints.