Срочные новостиКритический

Критическая уязвимость Metro в React Native (CVE-2025-11953) используется в атаках на системы разработчиков

3 мин чтенияИсточник: BleepingComputer
CVE-2025-11953

Эксплуатация уязвимости CVE-2025-11953 в сервере Metro для React Native позволяет хакерам заражать системы разработчиков вредоносным ПО для Windows и Linux.

Уязвимость сервера Metro в React Native используется в целевых атаках

Исследователи в области кибербезопасности подтвердили активную эксплуатацию критической уязвимости CVE-2025-11953 в сервере Metro для React Native, позволяющей злоумышленникам компрометировать системы разработчиков с помощью вредоносного ПО для Windows и Linux.

Основные детали

  • Уязвимость: CVE-2025-11953 (оценка CVSS ожидается)
  • Уязвимый компонент: Сервер Metro (JavaScript-бандлер для React Native)
  • Вектор атаки: Удаленное выполнение кода (RCE) через специально сформированные запросы
  • Целевые платформы: Среды разработки под Windows и Linux
  • Обнаружение: Сообщено компанией SonarSource в феврале 2025 года

Технический анализ

Уязвимость связана с неправильной проверкой входных данных в HTTP-сервере Metro, который по умолчанию прослушивает порт localhost:8081 во время разработки приложений на React Native. Атакующие могут эксплуатировать эту уязвимость, отправляя специально сформированные запросы на сервер, обходя механизмы безопасности и выполняя произвольный код с привилегиями процесса Metro.

Условия эксплуатации:

  • Сервер Metro должен быть запущен (что типично во время разработки приложений)
  • Атакующему необходим сетевой доступ к целевой системе (например, через скомпрометированные зависимости или фишинг)

Последствия и риски

  1. Угроза цепочке поставок: Компрометация систем разработчиков может привести к внедрению вредоносного кода в приложения на React Native, что потенциально затронет конечных пользователей.
  2. Латеральное перемещение: Атакующие могут переходить от взломанных сред разработки к производственным системам или корпоративным сетям.
  3. Кража данных: Под угрозой оказываются конфиденциальная интеллектуальная собственность, ключи API или учетные данные, хранящиеся в средах разработки.

Меры по снижению рисков и рекомендации

Командам по безопасности и разработчикам следует незамедлительно принять меры:

  1. Управление патчами:

    • Обновиться до последней версии React Native (патч выпущен 5 марта 2025 года).
    • Применить обновления безопасности для сервера Metro, предоставленные командой React Native.
  2. Временные решения:

    • Отключать сервер Metro, когда он не используется.
    • Ограничивать доступ к localhost:8081 с помощью правил брандмауэра или сегментации сети.
  3. Мониторинг:

    • Развернуть решения EDR/XDR для обнаружения аномального выполнения процессов на рабочих станциях разработчиков.
    • Отслеживать необычные исходящие соединения из сред разработки.
  4. Практики безопасной разработки:

    • Аудит сторонних зависимостей на предмет компрометации.
    • Применять принцип минимальных привилегий для инструментов разработки.

Индикаторы компрометации (IOC)

Хотя конкретные индикаторы пока не обнародованы, организациям следует проверить:

  • Неожиданные процессы, запущенные node.exe или metro на системах Windows/Linux.
  • Подозрительный сетевой трафик к/от localhost:8081.
  • Несанкционированные изменения в файлах проектов React Native.

Примечание: Уязвимость CVE-2025-11953 подчеркивает растущую тенденцию атаки на инструменты разработчиков как точки входа для атак на цепочки поставок. Командам по безопасности следует уделять первоочередное внимание укреплению сред разработки наряду с производственными системами.

Поделиться

TwitterLinkedIn