Analis Siber Purwakarta - Admin. Desember 2025 menjadi momen krusial bagi keamanan web global. Publik ditemukan dengan kerentanan Pre-Authentication Remote Code Execution (RCE) pada framework populer seperti NextJS, dan React Server Components. Dikenal dengan sebutan React2Shell (CVE-2025-55182), celah kerentanan ini memungkinkan peretas mengeksekusi kode berbahaya secara jarak jauh tanpa perlu autentikasi apa pun.
Fase Eksploitasi
Eksploitasi terhadap kerentanan ini umumnya dilakukan melalui dua fase utama. Fase pertama adalah tahap identifikasi; peretas akan memindai versi framework yang digunakan oleh target. Berdasarkan laporan keamanan versi yang terdampak adalah React 19 dan Next.js 15.0.0 atau versi kebawah yang belum terproteksi.
Memasuki fase kedua, setelah target divalidasi, peretas akan menyuntikan malicious payload (muatan berbahaya) ke dalam endpoint React Server Components atau Next.js melalui metode POST Request. Tahap inilah yang menjadi pintu masuk bagi eksekusi kode jarak jauh.
Pada sisi backend, input tersebut diterima sebagai objek serial. Karena framework memiliki "kepercayaan bawaan" (implicit trust) pada validitas data antar komponen, proses deserialisasi dilakukan tanpa melalui verifikasi yang ketat. Celah inilah yang dimanfaatkan penyerang. Muatan (payload) yang mereka kirim ikut terproses, sehingga server secara tidak sengaja menjalankan kode berbahaya tersebut dalam lingkungan Node.Js.
Langkah Mitigasi
Untuk menutup celah keamanan ini, ada beberapa langkah mitigasi krusial yang harus segera diambil:
- Audit Versi Framework: Lakukan pemeriksaan menyeluruh terhadap versi React atau Next.js yang sedang digunakan;
- Pembaruan Sistem (Patching): Segera lakukan pembaruan ke versi React atau Next.js terbaru;
- Implementasikan WAF (Web Application Firewall): Pasang WAF dengan aturan (ruleset) yang ketat untuk mendeteksi dan memblokir upaya pengiriman Malicious Payload
Komentar
Posting Komentar