Hosting
Tên miền
Cloud
Máy chủ
EmailSSLFirewall Anti DDoSTối ưu tốc độ website

Nội dung

Hướng dẫn xác định dấu hiệu và kiểm tra lỗ hổng bảo mật REACT2SHELL (CVE-2025-55182) trên máy chủ

Ngày đăng:

09/12/2025

Cập nhật lần cuối:

09/12/2025

React2Shell là một trong những lỗ hổng nghiêm trọng nhất được công bố gần đây, ảnh hưởng trực tiếp đến các ứng dụng React và Next.js. Việc khai thác chỉ cần một HTTP request đơn lẻ, cho phép kẻ tấn công thực thi mã tùy ý và chiếm toàn quyền kiểm soát máy chủ. Nếu bạn vận hành máy chủ chạy React/Next.js, việc kiểm tra và xử lý ngay lập tức là bắt buộc để tránh nguy cơ bị tấn công, đánh cắp dữ liệu hoặc phá hoại hệ thống.

Mức độ nguy hiểm

  • Mã định danh: CVE-2025-55182 (React) và CVE-2025-66478 (Next.js).
  • Mức độ: Rất Nghiêm trọng (Critical).

Đây là lỗ hổng không yêu cầu xác thực (Unauthenticated) và có thể bị khai thác từ xa. Chỉ bằng một HTTP request được tạo thủ công, kẻ tấn công có thể thực hiện các hành vi nguy hiểm sau:

  • Thực thi mã từ xa (RCE): Chạy mã JavaScript tùy ý trên máy chủ với quyền hạn của tiến trình cao nhất, thường là quyền root.
  • Chiếm quyền điều khiển máy chủ: Cài đặt mã độc, backdoor để truy cập trong tương lai, lợi dụng tài nguyên máy chủ để đào tiền ảo, cài đặt botnet Mirai để thực hiện tấn công DDoS quy mô lớn.
  • Phá hoại và đánh cắp dữ liệu: Đánh cắp thông tin nhạy cảm (dữ liệu người dùng, mã nguồn, khóa bí mật), phá hoại toàn bộ hệ thống hoặc sử dụng máy chủ bị chiếm quyền làm bàn đạp để tấn công các mục tiêu khác trong mạng nội bộ.
React2Shell
React2Shell

Các phiên bản bị ảnh hưởng và bản vá an toàn

Điều quan trọng nhất là phải xác định chính xác phiên bản bạn đang sử dụng. Dưới đây là bảng tóm tắt các phiên bản có chứa lỗ hổng và các phiên bản đã được vá lỗi an toàn.

Đối tượngPhiên bản có lỗ hổngPhiên bản an toàn
Reaction (Core)19.0.0, 19.1.0, 19.1.1, 19.2.019.0.1, 19.1.2, 19.2.1
Next.js (framework)15.x, 16.x, 14.3.0-canary.77+15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7
Canary Builds> 14.3.0-canary.77Hạ phiên bản về Next.js 14.x và chờ có bản vá.

1. Phát hiện dấu hiệu bị chiếm quyền

Nếu máy chủ của bạn rơi vào một trong những tình huống dưới đây, khả năng cao là đã bị chiếm quyền kiểm soát:

  • Phát hiện các tiến trình lạ tiêu tốn nhiều tài nguyên CPU: Sử dụng các lệnh như top hoặc htop để kiểm tra. Nếu thấy các tiến trình có tên lạ (ví dụ: kdevtmpfsi, kinsing, hoặc các chuỗi ký tự ngẫu nhiên) chiếm dụng CPU ở mức cao, đây là một dấu hiệu đáng báo động.
  • Phát hiện các file lạ được tạo gần đây: Kẻ tấn công thường tạo file thực thi hoặc file cấu hình trong các thư mục tạm hoặc thư mục cron. Sử dụng lệnh find để kiểm tra các file được tạo sau thời điểm lỗ hổng được công bố rộng rãi (ví dụ, mốc thời gian 29/11/2025).

Lệnh kiểm tra:

find /tmp /etc/cron* -type f -newermt "2025-11-29" -ls
Phát hiện dấu hiệu bị chiếm quyền
Phát hiện dấu hiệu bị chiếm quyền
Phát hiện những file thực thi lạ
Phát hiện những file thực thi lạ

2. Trường hợp dùng Docker với Node/ReactJS

Thực hiện lệnh sau để kiểm tra các container đang chạy:

docker ps -q | xargs -I {} sh -c 'docker exec {} npm list react' 2>/dev/null
Trường hợp dùng Docker với Node/ReactJS
Trường hợp dùng Docker với Node/ReactJS

3. Kiểm tra phiên bản React/Next.js đang sử dụng

So sánh phiên bản hiện tại của thư viện bạn đang sử dụng với bảng “Các phiên bản bị ảnh hưởng” ở trên:

Đối tượngPhiên bản có lỗ hổng
Reaction (Core)19.0.0, 19.1.0, 19.1.1, 19.2.0
Next.js (framework)15.x, 16.x, 14.3.0-canary.77+
Canary Builds> 14.3.0-canary.77

Hướng xử lý và khắc phục

Nếu bạn xác định máy chủ của mình có nguy cơ hoặc đã bị tấn công, bạn hãy hành động ngay lập tức theo các bước sau:

  • Backup dữ liệu: Lập tức sao lưu toàn bộ dữ liệu quan trọng (cơ sở dữ liệu, mã nguồn, file người dùng tải lên) ra một nơi an toàn, tách biệt với máy chủ hiện tại.
  • Cập nhật phiên bản: Nâng cấp ngay lập tức thư viện React và/hoặc Next.js lên các phiên bản an toàn đã được liệt kê ở trên. Đây là bước bắt buộc để vá lỗ hổng.
  • Xử lý máy chủ đã bị chiếm quyền: Nếu máy chủ có bất kỳ dấu hiệu nào đã bị xâm nhập (compromised), việc chỉ cập nhật phiên bản là không đủ. Kẻ tấn công có thể đã cài cắm backdoor. Biện pháp an toàn và triệt để nhất là cài đặt lại toàn bộ hệ điều hành từ một nguồn sạch, sau đó khôi phục dữ liệu từ bản sao lưu.

React2Shell là mối đe dọa ở mức cực kỳ nghiêm trọng, tác động trực tiếp đến hệ thống ứng dụng và dữ liệu doanh nghiệp. Việc kiểm tra, phát hiện sớm và nâng cấp phiên bản an toàn là điều bắt buộc để bảo vệ máy chủ của bạn. Hãy chủ động rà soát hệ thống, backup dữ liệu thường xuyên và cập nhật phần mềm kịp thời để hạn chế tối đa rủi ro bị tấn công. Nếu còn điều gì thắc mắc, vui lòng liên hệ đội ngũ kỹ thuật Vietnix để được hỗ trợ nhanh chóng.

VIETNIX – DỊCH VỤ HOSTING, VPS TỐC ĐỘ CAO, ỔN ĐỊNH, BẢO MẬT

  • Địa chỉ: 265 Hồng Lạc, Phường Bảy Hiền, Thành Phố Hồ Chí Minh
  • Điện thoại: 1800 1093
  • Email liên hệ: sales@vietnix.com.vn
  • Website: https://vietnix.vn/

VIETNIX

Đội ngũ tại Vietnix

Kết nối với mình qua

Vietnix thành lập vào năm 2012, là công ty chuyên nghiệp tại Việt Nam trong lĩnh vực cung cấp dịch vụ Hosting, VPS, máy chủ vật lý, dịch vụ Firewall Anti DDoS, SSL… Với 10 năm xây dựng và phát triển, ứng dụng nhiều công nghệ hiện đại, Vietnix đã giúp hàng ngàn khách hàng tin tưởng lựa chọn, mang lại sự ổn định tuyệt đối cho website của khách hàng để thúc đẩy việc kinh doanh đạt được hiệu quả và thành công.

Kết nối với mình qua

NHỮNG CÂU HỎI THƯỜNG GẶP VỀ DỊCH VỤ TẠI VIETNIX

Để có thể gửi ticket yêu cầu hỗ trợ đến các phòng ban của Vietnix, trước hết bạn cần đăng nhập vào hệ thống portal tại đường link: https://portal.vietnix.vn/.
Sau đó vào phần Hỗ trợ > Chọn Gửi yêu cầu > Lựa chọn phòng ban mà bạn muốn gửi yêu cầu > Nhập nội dung cần hỗ trợ và nhấn Gửi.

Chúng tôi sẽ tiếp nhận và phản hồi ngay khi nhận được yêu cầu từ Quý Khách Hàng. Bạn có thể xem hướng dẫn chi tiết cách gửi ticket tại đây.
Nếu bạn còn vấn đề gì thắc mắc, hãy liên hệ đến hotline 1800 1093 để được hỗ trợ giải đáp nhanh chóng.

Vietnix có riêng đội ngũ tư vấn và hỗ trợ kỹ thuật chuyên nghiệp giúp khách hàng giải quyết được các vấn đề phát sinh một cách nhanh gọn nhất, không làm ảnh hưởng đến hiệu suất công việc. Đội ngũ nhân viên của chúng tôi với kinh nghiệm và trình độ chuyên môn cao sẵn sàng hỗ trợ khách hàng 24/7, mang đến cho khách hàng trải nghiệm tốt nhất khi sử dụng dịch vụ tại Vietnix.

Đảm bảo an toàn và bảo mật thông tin của Quý khách hàng là nhiệm vụ Vietnix luôn đặt lên hàng đầu. Chúng tôi sẽ không xâm phạm vào thông tin và dữ liệu của khách hàng khi chưa được cho phép. Vietnix cam kết không chia sẻ thông tin khách hàng dưới bất kỳ hình thức nào cho bên thứ ba. Mọi hoạt động sẽ tuân thủ đúng pháp luật, điều khoản hợp đồng và Chính sách bảo mật thông tin của chúng tôi.

Vietnix có hệ thống các kênh liên lạc đa dạng giúp bạn dễ dàng kết nối được với chúng tôi. Bạn có thể liên hệ với Vietnix qua Fanpage Facebook, Livechat, Ticket, Email,… Ngoài ra, trong trường hợp cần hỗ trợ nhanh chóng, bạn có thể gọi đến hotline: 1800 1093 – 07 088 44444 để được giải quyết kịp thời.

Tại Vietnix, chúng tôi hỗ trợ việc hoàn tiền trong vòng 30 ngày kể từ khi dịch vụ của quý khách được kích hoạt trên hệ thống (không tính thời gian dùng thử dịch vụ), ngoại trừ các dịch vụ: Domain, SSL, License.

– Đối với các dịch vụ Hosting, VPS: Hoàn tiền 100% trong vòng 07 ngày kể từ ngày đăng ký dịch vụ. Sau 07 ngày hoàn lại số tiền tương ứng sau khi đã trừ đi số tiền dịch vụ đã được sử dụng theo ngày.

– Đối với các dịch vụ Server, Colocation: hoàn lại số tiền tương ứng sau khi đã trừ đi số tiền dịch vụ đã được sử dụng theo ngày.

Quý khách có thể xem nội dung chi tiết tại Chính sách hoàn tiền của Vietnix.

Xem tất cả câu hỏi