嘶吼RoarTalk 前天
黑客利用 React Native Metro 高危漏洞入侵开发者系统
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

黑客正针对开发者群体发起攻击,其手段是利用 React Native 框架 Metro 服务器中编号为 CVE-2025-11953 的高危漏洞,向 Windows 与 Linux 系统投放恶意载荷。

在 Windows 系统环境下,未授权攻击者可借助该漏洞,通过发送 POST 请求执行任意操作系统命令;而在 Linux 和 macOS 系统中,该漏洞则可能导致攻击者在有限参数控制的前提下,运行任意可执行文件。

Metro 是 React Native 项目的默认 JavaScript 打包工具,是应用开发阶段构建和运行程序的核心组件。

默认情况下,Metro 会绑定外部网络接口,并开放仅供开发调试使用的 HTTP 端点(/open-url),以满足本地开发需求。 

研究人员发现了这一漏洞,并于去年 11 月初对外披露。漏洞公开后,多个概念验证(PoC)利用程序随即出现。

据悉,该漏洞的根源在于 Metro 服务器的 /open-url HTTP 端点会接收 POST 请求中用户提交的 URL 参数,且该参数未经任何安全清理,便直接传递给系统的 open ( ) 函数执行。

该漏洞影响范围覆盖 @react-native-community/cli-server-api 工具的 4.8.0 至 20.0.0-alpha.2 版本,官方已在 20.0.0 及后续版本中完成漏洞修复。 

2025 年 12 月 21 日,有威胁者开始利用这一漏洞发起攻击,该攻击活动被命名为 Metro4Shell。此后在次年 1 月 4 日和 21 日,攻击者仍在通过该漏洞投放相同的恶意载荷。 

攻击者已通过该漏洞在 Linux 和 Windows 平台成功投递高级恶意载荷,这表明 Metro4Shell 已成为一种切实可行的跨平台初始访问手段。

研究人员发现,在这三次攻击中,攻击者均将经过 Base64 编码的 PowerShell 恶意载荷隐藏在恶意请求的 HTTP POST 请求体中,发送至暴露在外的 Metro 服务器端点。

这些载荷解码并启动后,会执行以下一系列恶意操作:

1. 禁用终端防护:调用 Add-MpPreference 命令,将当前工作目录和系统临时目录添加至微软 Defender 的排除路径,躲避查杀;

2. 获取后续载荷:与攻击者控制的服务器建立原始 TCP 连接,发送 GET /windows 请求以获取下一阶段的恶意程序;

3. 写入恶意文件:将接收的数据写入系统临时目录,保存为可执行文件;

4. 执行恶意程序:运行下载的二进制文件,并附带一段由攻击者指定的超长参数字符串。 

此次攻击中投放的 Windows 平台载荷,是一个基于 Rust 语言开发、经 UPX 加壳处理的二进制文件,内置基础反分析逻辑。攻击者控制的同一服务器中,还存放有对应的 Linux 平台恶意程序,可见该攻击活动同时覆盖两大主流操作系统。 

据扫描数据显示,目前暴露在公网环境中的 React Native Metro 服务器约有 3500 台。 尽管该漏洞已被攻击者持续利用超过一个月,但在漏洞利用预测评分系统中,其风险评分仍处于较低水平。

研究人员强调:" 企业切不可等待该漏洞被列入 CISA 已知被利用漏洞目录、厂商发布相关通报或行业形成广泛共识后,才采取防护措施。"

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

windows linux 微软 黑客 建和
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论