Metro4Shell攻击进行中:CVE-2025-11953高危漏洞正被用于入侵React Native开发者机器

黑客正针对全球React Native开发者发起定向攻击,利用Metro开发服务器中的CVE-2025-11953(别称Metro4Shell,CVSS评分9.8)高危漏洞,向Windows、Linux(及macOS)系统投放恶意载荷。

Windows 环境下,未授权攻击者可通过发送精心构造的POST请求执行任意操作系统命令;在Linux和macOS系统中,该漏洞允许攻击者在有限参数控制下运行任意可执行文件。

Metro是React Native项目的默认JavaScript打包工具,是应用开发阶段构建、热重载和调试的核心组件。

CVE-2025-11953 (Metro4Shell) in React Native Metro Server Enables RCE

(上图:Metro4Shell漏洞概念图,展示React Native Metro服务器面临的风险)

漏洞成因与影响范围

默认情况下,Metro服务器会绑定到所有网络接口(0.0.0.0),并开放仅供本地调试使用的HTTP端点/open-url。该端点接收POST请求中的URL参数后,未经充分安全清理就直接传递给系统的open()函数导致命令注入漏洞。

漏洞影响**@react-native-community/cli-server-api** 的4.8.0至20.0.0-alpha.2版本。官方已在20.0.0及后续版本中完成修复。

该漏洞由JFrog安全团队于2025年11月初披露,随后多个概念验证(PoC)利用工具迅速在GitHub等平台出现。

Metro4Shell真实攻击活动

2025年12月21日,威胁行为者开始利用该漏洞发起实际攻击,活动被命名为Metro4Shell。VulnCheck的蜜罐系统记录到后续攻击发生在2026年1月4日和1月21日,攻击者持续投放相同恶意载荷。

攻击者已成功在Linux和Windows平台投递高级恶意载荷证明Metro4Shell已成为一种切实可行的跨平台初始访问手段。

Metro4Shell: Exploitation of React Native's Metro Server in the Wild | Blog | VulnCheck

(上图:Metro4Shell漏洞利用时间线,展示从披露到真实攻击的过程)

攻击载荷执行链路

攻击者将经过Base64编码 的PowerShell(Windows)或对应Shell(Linux)恶意载荷隐藏在HTTP POST请求体中,发送至暴露在公网的Metro服务器/open-url端点

载荷解码并启动后,会依次执行以下恶意操作:

  1. 禁用防护:调用Add-MpPreference等命令,将当前工作目录和临时目录加入Microsoft Defender排除列表,躲避杀毒检测;
  2. 获取下一阶段载荷:与攻击者控制的C2服务器建立TCP连接,发送GET请求下载后续恶意程序;
  3. 写入文件:将接收的数据保存为临时目录下的可执行文件;
  4. 执行载荷:运行下载的二进制文件,并附带攻击者指定的参数。

Windows平台投放的载荷是一个基于Rust语言 开发、经UPX加壳处理的二进制文件,内置基础反分析逻辑同一C2服务器上还存放Linux版本恶意程序,显示攻击者已做好跨平台准备。

暴露规模与风险警示

扫描数据显示,目前暴露在公网环境中的React Native Metro服务器约有3500台。尽管该漏洞已被持续利用超过一个月,但在部分漏洞利用预测评分系统中,其EPSS风险评分仍相对较低。

研究人员(VulnCheck)强烈提醒:"企业切不可等待该漏洞被列入CISA KEV目录、厂商发布正式通报或行业形成广泛共识后,才采取防护措施"

立即防护建议
  • 升级组件 :将@react-native-community/cli更新至20.0.0或更高版本
  • 限制访问:启动Metro服务器时使用--host 127.0.0.1,仅允许本地访问,避免绑定公网接口。
  • 开发环境加固:不要在生产或公网环境中运行开发服务器;使用防火墙或VPN严格限制默认端口(通常8081)的外部访问。
  • 持续监控:定期扫描开发机是否暴露Metro端点,启用网络流量日志和异常进程监控。

React Native作为主流跨平台框架,拥有海量开发者。Metro4Shell的出现再次提醒我们:开发工具的调试接口一旦暴露在互联网上,可能瞬间成为攻击者的入口。开发者应尽快自查环境,优先升级并遵循最小暴露原则,降低被入侵风险。

相关推荐
txg6661 小时前
HgtJIT:基于异构图 Transformer 的即时漏洞检测框架
人工智能·深度学习·安全·transformer
zyl837215 小时前
前端开发网络安全注意事项
安全·web安全
OpenAnolis小助手5 小时前
Anolis OS Linux Dirty Frag 漏洞安全声明
linux·安全·web安全·龙蜥社区
tingting01196 小时前
敏感目录扫描及响应码
安全
智慧医养结合软件开源6 小时前
规范新增·精准赋能,凝聚志愿力量守护老人安康
大数据·安全·百度·微信·云计算
KKKlucifer8 小时前
数字安全浪潮下国产数据安全企业发展图鉴
大数据·安全
淼淼爱喝水8 小时前
Pikachu 靶场 RCE 模块乱码问题解决方法
网络·安全·pikachu
hahaha 1hhh8 小时前
用SSH 建立了一个本地端口转发隧道,用于安全地访问远程服务器上的服务,后台运行。autodl
服务器·安全·ssh
IT23108 小时前
国产OpenClaw产品崛起:博云BoClaw如何破解AI智能体的「安全与自主」双命题
人工智能·安全
MicroTech20258 小时前
量子安全赋能协同智能,微算法科技(NASDAQ :MLGO)研发PQS-BFL后量子区块链联邦学习框架
科技·算法·安全