Νωρίτερα σήμερα, το Cloudflare αντιμετώπισε μια εκτεταμένη διακοπή λειτουργίας που προκάλεσε τη διακοπή λειτουργίας ιστοτόπων και διαδικτυακών πλατφορμών σε όλο τον κόσμο, επιστρέφοντας ένα μήνυμα “500 Internal Server Error”.
Σε μια ενημέρωση σελίδας κατάστασης, η εταιρεία υποδομής διαδικτύου κατηγόρησε το περιστατικό σε μια επείγουσα ενημέρωση κώδικα που έχει σχεδιαστεί για να αντιμετωπίσει μια κρίσιμη ευπάθεια απομακρυσμένης εκτέλεσης κώδικα στα React Server Components, η οποία πλέον χρησιμοποιείται ενεργά σε επιθέσεις.
“Μια αλλαγή που έγινε στον τρόπο με τον οποίο το Τείχος προστασίας εφαρμογών Web του Cloudflare αναλύει τα αιτήματα έκανε το δίκτυο του Cloudflare να μην είναι διαθέσιμο για αρκετά λεπτά σήμερα το πρωί.” είπε ο Cloudflare.
“Δεν ήταν επίθεση. Η αλλαγή εφαρμόστηκε από την ομάδα μας για να μετριαστεί η ευπάθεια σε όλο τον κλάδο που αποκαλύφθηκε αυτήν την εβδομάδα στα React Server Components. Θα μοιραστούμε περισσότερες πληροφορίες όπως τις έχουμε σήμερα.”
Παρακολούθηση ως CVE-2025-55182, αυτό το ελάττωμα ασφαλείας μέγιστης σοβαρότητας (με την ονομασία React2Shell) επηρεάζει τη βιβλιοθήκη JavaScript ανοιχτού κώδικα React για διεπαφές ιστού και εγγενών χρηστών, καθώς και εξαρτημένα πλαίσια React όπως Next.js, React Router, Waku, @parcel/rsc, @viin-SDKtejs/plu και Redwood.
Η ευπάθεια εντοπίστηκε στο πρωτόκολλο “Flight” των React Server Components (RSC) και επιτρέπει στους μη επιβεβαιωμένους εισβολείς να αποκτήσουν απομακρυσμένη εκτέλεση κώδικα σε εφαρμογές React και Next.js στέλνοντας αιτήματα HTTP που έχουν δημιουργηθεί κακόβουλα στα τελικά σημεία της λειτουργίας του διακομιστή React.
Ενώ πολλά πακέτα React στην προεπιλεγμένη τους διαμόρφωση (δηλαδή, react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack) είναι ευάλωτα, το ελάττωμα επηρεάζει μόνο τις εκδόσεις React 19.0, 19.1.0, 19.1.1 και 19.0 που κυκλοφόρησαν το προηγούμενο έτος.
Συνεχής εκμετάλλευση του React2Shell
Αν και ο αντίκτυπος δεν είναι τόσο διαδεδομένος όσο αρχικά πίστευαν, ερευνητές ασφαλείας της Amazon Web Services (AWS) ανέφεραν ότι πολλές ομάδες hacking που συνδέονται με την Κίνα (συμπεριλαμβανομένων των Earth Lamia και Jackpot Panda) άρχισαν να εκμεταλλεύονται την ευπάθεια React2Shell λίγες ώρες μετά την αποκάλυψη του ελαττώματος μέγιστης σοβαρότητας.
Το NHS England National CSOC επίσης είπε την Πέμπτη ότι πολλά λειτουργικά CVE-2025-55182 κατορθώματα απόδειξης της ιδέας εκτάριο ήδη διαθέσιμο και προειδοποίησε ότι «η συνεχιζόμενη επιτυχής εκμετάλλευση στη φύση είναι πολύ πιθανή».
Τον περασμένο μήνα, το Cloudflare παρουσίασε άλλη μια παγκόσμια διακοπή λειτουργίας που κατέστρεψε το Παγκόσμιο Δίκτυο της εταιρείας για σχεδόν 6 ώρες, ένα περιστατικό που περιέγραψε ο Διευθύνων Σύμβουλος Matthew Prince ως η «χειρότερη διακοπή λειτουργίας από το 2019».
Το Cloudflare διόρθωσε άλλη μια τεράστια διακοπή λειτουργίας τον Ιούνιο, η οποία προκάλεσε αποτυχίες ελέγχου ταυτότητας της Access και ζητήματα συνδεσιμότητας του Zero Trust WARP σε πολλές περιοχές και επηρέασε επίσης την υποδομή του Google Cloud.
Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.
Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.
VIA: bleepingcomputer.com











