Критическая уязвимость Metro в React Native (CVE-2025-11953) используется в атаках на системы разработчиков
Эксплуатация уязвимости CVE-2025-11953 в сервере Metro для React Native позволяет хакерам заражать системы разработчиков вредоносным ПО для Windows и Linux.
Уязвимость сервера Metro в React Native используется в целевых атаках
Исследователи в области кибербезопасности подтвердили активную эксплуатацию критической уязвимости CVE-2025-11953 в сервере Metro для React Native, позволяющей злоумышленникам компрометировать системы разработчиков с помощью вредоносного ПО для Windows и Linux.
Основные детали
- Уязвимость: CVE-2025-11953 (оценка CVSS ожидается)
- Уязвимый компонент: Сервер Metro (JavaScript-бандлер для React Native)
- Вектор атаки: Удаленное выполнение кода (RCE) через специально сформированные запросы
- Целевые платформы: Среды разработки под Windows и Linux
- Обнаружение: Сообщено компанией SonarSource в феврале 2025 года
Технический анализ
Уязвимость связана с неправильной проверкой входных данных в HTTP-сервере Metro, который по умолчанию прослушивает порт localhost:8081 во время разработки приложений на React Native. Атакующие могут эксплуатировать эту уязвимость, отправляя специально сформированные запросы на сервер, обходя механизмы безопасности и выполняя произвольный код с привилегиями процесса Metro.
Условия эксплуатации:
- Сервер Metro должен быть запущен (что типично во время разработки приложений)
- Атакующему необходим сетевой доступ к целевой системе (например, через скомпрометированные зависимости или фишинг)
Последствия и риски
- Угроза цепочке поставок: Компрометация систем разработчиков может привести к внедрению вредоносного кода в приложения на React Native, что потенциально затронет конечных пользователей.
- Латеральное перемещение: Атакующие могут переходить от взломанных сред разработки к производственным системам или корпоративным сетям.
- Кража данных: Под угрозой оказываются конфиденциальная интеллектуальная собственность, ключи API или учетные данные, хранящиеся в средах разработки.
Меры по снижению рисков и рекомендации
Командам по безопасности и разработчикам следует незамедлительно принять меры:
-
Управление патчами:
- Обновиться до последней версии React Native (патч выпущен 5 марта 2025 года).
- Применить обновления безопасности для сервера Metro, предоставленные командой React Native.
-
Временные решения:
- Отключать сервер Metro, когда он не используется.
- Ограничивать доступ к
localhost:8081с помощью правил брандмауэра или сегментации сети.
-
Мониторинг:
- Развернуть решения EDR/XDR для обнаружения аномального выполнения процессов на рабочих станциях разработчиков.
- Отслеживать необычные исходящие соединения из сред разработки.
-
Практики безопасной разработки:
- Аудит сторонних зависимостей на предмет компрометации.
- Применять принцип минимальных привилегий для инструментов разработки.
Индикаторы компрометации (IOC)
Хотя конкретные индикаторы пока не обнародованы, организациям следует проверить:
- Неожиданные процессы, запущенные
node.exeилиmetroна системах Windows/Linux. - Подозрительный сетевой трафик к/от
localhost:8081. - Несанкционированные изменения в файлах проектов React Native.
Примечание: Уязвимость CVE-2025-11953 подчеркивает растущую тенденцию атаки на инструменты разработчиков как точки входа для атак на цепочки поставок. Командам по безопасности следует уделять первоочередное внимание укреплению сред разработки наряду с производственными системами.