React2Shell no Next.js permite roubo massivo de credenciais

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Alerta: React2Shell compromete apps Next.js e rouba credenciais

A React2Shell já está sendo explorada ativamente em larga escala, mostrando mais uma vez como vulnerabilidades em frameworks modernos podem ser transformadas em ataques globais em questão de horas. Em um cenário onde aplicações baseadas em Next.js dominam o desenvolvimento web, qualquer falha crítica se torna um alvo altamente lucrativo.

Pesquisadores da Cisco Talos identificaram uma campanha coordenada conduzida pelo grupo UAT-10608, que explorou a vulnerabilidade CVE-2025-55182 para comprometer sistemas expostos. O dado mais alarmante, 766 hosts comprometidos em apenas 24 horas, reforça a velocidade e o alcance dessa operação.

O impacto é direto, silencioso e perigoso. Os atacantes não apenas invadem sistemas, mas focam no roubo de credenciais sensíveis, colocando infraestruturas inteiras em risco.

Entendendo a vulnerabilidade React2Shell (CVE-2025-55182)

A React2Shell é uma vulnerabilidade de execução remota de código que afeta aplicações que utilizam Next.js em determinadas configurações inseguras. Em termos simples, ela permite que um atacante envie uma requisição especialmente manipulada capaz de executar comandos diretamente no servidor.

Esse tipo de falha geralmente surge de uma combinação de renderização dinâmica mal protegida com manipulação inadequada de entradas externas. No caso da CVE-2025-55182, o problema está relacionado ao processamento interno de requisições no ambiente do servidor, onde dados não confiáveis podem ser interpretados como código executável.

O resultado é devastador, o invasor pode assumir controle total da aplicação, executar scripts maliciosos e iniciar processos de coleta de dados sem levantar suspeitas.

O impacto em aplicações Next.js

Next.js

Aplicações construídas com Next.js são especialmente visadas por sua popularidade e pela frequência com que manipulam dados sensíveis, como autenticação, tokens e integrações com APIs externas.

Além disso, muitos projetos utilizam configurações padrão ou práticas inseguras em ambientes de produção, o que amplia a superfície de ataque. A exploração da React2Shell permite que invasores se movimentem lateralmente, escalem privilégios e persistam no ambiente comprometido.

Isso significa que não apenas o servidor inicial está em risco, mas toda a infraestrutura conectada.

A estrutura de ataque: NEXUS Listener e exfiltração de dados

O grupo UAT-10608 não atua de forma manual. A campanha utiliza uma infraestrutura automatizada baseada no NEXUS Listener, uma ferramenta maliciosa projetada para coletar e exfiltrar dados de forma eficiente.

Após explorar a React2Shell, o malware instala rotinas que começam imediatamente a varredura do sistema em busca de credenciais e informações sensíveis. Esses dados são então enviados para servidores controlados pelos atacantes.

A automação é o diferencial. Em poucos minutos, um sistema comprometido já pode ter suas credenciais extraídas e reutilizadas em outros ataques.

Quais dados estão sendo roubados

Os alvos principais dessa campanha incluem:

  • Chaves AWS
  • Credenciais de acesso a servidores via SSH
  • Tokens de autenticação (JWT, OAuth, API Keys)
  • Variáveis de ambiente com segredos sensíveis
  • Configurações internas de aplicações

Essas informações permitem que os atacantes expandam rapidamente o alcance da invasão, acessando serviços em nuvem, bancos de dados e pipelines de CI/CD.

Em muitos casos, o dano vai além da aplicação inicial, atingindo toda a cadeia de infraestrutura da organização.

Como proteger seu ambiente e mitigar riscos

Diante da exploração ativa da React2Shell, a resposta precisa ser imediata. Abaixo estão as ações essenciais para reduzir o risco de comprometimento:

1. Atualize imediatamente o Next.js
Verifique se sua aplicação utiliza uma versão vulnerável e aplique patches de segurança assim que disponíveis.

2. Revise e sanitize entradas
Garanta que todos os dados recebidos pelo servidor sejam devidamente validados e nunca executados diretamente.

3. Rotacione credenciais comprometidas
Se houver qualquer suspeita de invasão, substitua imediatamente:

  • Chaves AWS
  • Tokens de API
  • Credenciais SSH

4. Implemente proteção em camadas
Utilize ferramentas como:

  • WAF (Web Application Firewall) para bloquear requisições maliciosas
  • RASP (Runtime Application Self-Protection) para detectar comportamentos anômalos em tempo real

5. Proteja metadados de instância
Se estiver em ambiente cloud, habilite o uso do IMDSv2 para evitar roubo de credenciais via metadata.

6. Monitore logs e atividades suspeitas
Procure por:

  • Execução inesperada de comandos
  • Acessos incomuns
  • Tráfego de saída desconhecido

A detecção precoce pode ser a diferença entre um incidente controlado e uma violação massiva.

Conclusão e visão de futuro

A exploração da React2Shell evidencia um problema crescente na segurança de aplicações modernas, a fragilidade na cadeia de suprimentos de software. Frameworks amplamente adotados, como o Next.js, tornam-se alvos prioritários justamente por seu alcance.

A lição é clara, auditorias constantes, atualizações rápidas e práticas seguras de desenvolvimento não são opcionais, são essenciais.

Desenvolvedores e equipes de DevOps devem agir agora. Revise suas aplicações, valide suas versões e fortaleça sua infraestrutura antes que essa campanha alcance seu ambiente.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.