Falla Crítica en Metro de React Native (CVE-2025-11953) Explotada en Brechas de Sistemas de Desarrollo
Investigadores confirman la explotación activa de CVE-2025-11953, una vulnerabilidad crítica en el servidor Metro de React Native que permite comprometer sistemas de desarrollo con malware.
Vulnerabilidad en el Servidor Metro de React Native Explotada en Ataques Dirigidos
Investigadores de seguridad han confirmado la explotación activa de CVE-2025-11953, una vulnerabilidad crítica en el servidor Metro de React Native, que permite a actores de amenazas comprometer sistemas de desarrollo con malware para Windows y Linux.
Detalles Clave
- Vulnerabilidad: CVE-2025-11953 (puntuación CVSS pendiente)
- Componente Afectado: Servidor Metro (bundler de JavaScript de React Native)
- Vector de Ataque: Ejecución remota de código (RCE) mediante solicitudes manipuladas
- Plataformas Objetivo: Entornos de desarrollo en Windows y Linux
- Descubrimiento: Reportada por la firma de seguridad SonarSource en febrero de 2025
Análisis Técnico
La falla se origina en una validación incorrecta de entradas en el servidor HTTP de Metro, que escucha en localhost:8081 de forma predeterminada durante el desarrollo de aplicaciones React Native. Los atacantes pueden explotar esta vulnerabilidad enviando solicitudes especialmente diseñadas al servidor, eludiendo los controles de seguridad y ejecutando código arbitrario con los privilegios del proceso Metro.
Requisitos para la Explotación:
- El servidor Metro debe estar en ejecución (común durante el desarrollo de aplicaciones)
- El atacante requiere acceso a la red del sistema objetivo (por ejemplo, mediante dependencias comprometidas o phishing)
Impacto y Riesgos
- Amenaza a la Cadena de Suministro: Los sistemas de desarrollo comprometidos pueden llevar a la inyección de código malicioso en aplicaciones React Native, afectando potencialmente a usuarios finales.
- Movimiento Lateral: Los atacantes pueden pivotar desde entornos de desarrollo vulnerados hacia sistemas de producción o redes corporativas.
- Robo de Datos: Propiedad intelectual sensible, claves API o credenciales almacenadas en entornos de desarrollo están en riesgo.
Mitigación y Recomendaciones
Los equipos de seguridad y desarrolladores deben tomar medidas inmediatas:
-
Gestión de Parches:
- Actualizar a la última versión de React Native (parche lanzado el 5 de marzo de 2025).
- Aplicar las actualizaciones de seguridad del servidor Metro proporcionadas por el equipo de React Native.
-
Soluciones Alternativas:
- Desactivar el servidor Metro cuando no esté en uso activo.
- Restringir el acceso a
localhost:8081mediante reglas de firewall o segmentación de red.
-
Monitoreo:
- Implementar soluciones EDR/XDR para detectar ejecución anómala de procesos en estaciones de trabajo de desarrollo.
- Monitorear conexiones salientes inusuales desde entornos de desarrollo.
-
Prácticas de Desarrollo Seguro:
- Auditar dependencias de terceros en busca de signos de compromiso.
- Aplicar el principio de mínimo privilegio para herramientas de desarrollo.
Indicadores de Compromiso (IOC)
Aunque los IOC específicos aún no son públicos, las organizaciones deben investigar:
- Procesos inesperados generados por
node.exeometroen sistemas Windows/Linux. - Tráfico de red sospechoso hacia/desde
localhost:8081. - Modificaciones no autorizadas en archivos de proyectos React Native.
Nota: CVE-2025-11953 subraya la creciente tendencia de atacar herramientas de desarrollo como punto de entrada para ataques a la cadena de suministro. Los equipos de seguridad deben priorizar el endurecimiento de los entornos de desarrollo junto con los sistemas de producción.