CVE-2025-55182
Eine groß angelegte Kampagne zum Abgreifen von Zugangsdaten wurde identifiziert, die die React2Shell-Schwachstelle als primären Infektionsweg nutzt. Die Operation zielt auf anfällige Next.js-Anwendungen ab und nutzt insbesondere CVE-2025-55182 aus, eine kritische Sicherheitslücke mit einem CVSS-Wert von 10,0, die React Server Components und den Next.js App Router betrifft. Eine erfolgreiche Ausnutzung ermöglicht die Ausführung von Schadcode aus der Ferne und verschafft Angreifern so einen ersten Zugang zu den Zielsystemen.
Sicherheitsforscher ordnen diese Aktivitäten einem Bedrohungscluster mit der Bezeichnung UAT-10608 zu. Die Kampagne hat bereits mindestens 766 Hosts in verschiedenen geografischen Regionen und Cloud-Umgebungen kompromittiert und demonstriert damit sowohl ihr Ausmaß als auch ihre operative Reichweite.
Inhaltsverzeichnis
Automatisierte Eindringversuche im großen Stil: Breites und wahlloses Targeting
Das Angriffsmuster deutet auf hochautomatisierte Aufklärungs- und Ausnutzungstechniken hin. Es wird angenommen, dass Angreifer auf groß angelegte Scanning-Tools wie Shodan, Censys oder eigens entwickelte Scanner zurückgreifen, um öffentlich zugängliche Next.js-Installationen zu identifizieren, die anfällig für die Schwachstelle sind.
Diese Strategie des wahllosen Vorgehens ermöglicht die schnelle Identifizierung anfälliger Systeme und erhöht so die Erfolgsquote und das Ausmaß der Kompromittierung erheblich.
Mehrstufige Nutzlastbereitstellung: Vom Zugriff bis zur Datenerfassung
Nach der ersten Kompromittierung wird ein Dropper eingesetzt, um ein mehrstufiges Harvesting-Framework namens NEXUS Listener zu installieren. Dieses Framework orchestriert automatisierte Skripte, die sensible Daten von infizierten Systemen extrahieren und an eine zentrale Command-and-Control-Infrastruktur (C2) exfiltrieren.
Der Ernteprozess ist umfangreich und sammelt systematisch:
- Umgebungsvariablen und als JSON geparste Laufzeitkonfigurationen
- SSH-Privatschlüssel und authorized_keys-Dateien
- Shell-Befehlshistorie und Details zu laufenden Prozessen
- Kubernetes-Dienstkonto-Tokens und Docker-Container-Konfigurationen
- API-Schlüssel, Datenbankzugangsdaten und Cloud-Service-Geheimnisse
- Temporäre IAM-Anmeldeinformationen, die über Cloud-Metadatendienste (AWS, Google Cloud, Microsoft Azure) abgerufen werden
NEXUS Listener: Zentralisierte Aufklärung und Kontrolle
Kernstück der Operation ist der NEXUS Listener, eine passwortgeschützte webbasierte Anwendung, die auf der C2-Infrastruktur der Angreifer gehostet wird. Diese Benutzeroberfläche bietet den Betreibern ein umfassendes grafisches Dashboard zur Überwachung und Analyse gestohlener Daten.
Zu den wichtigsten Funktionen der Plattform gehören:
- Echtzeit-Einblick in kompromittierte Hosts und erbeutete Zugangsdaten
- Suchfunktionen für effiziente Datenfilterung und -analyse
- Aggregierte Statistiken mit detaillierten Angaben zu Anmeldeinformationstypen und -volumina
- Systemkennzahlen wie Anwendungsverfügbarkeit und Betriebsstatus
Die aktuell beobachtete Version, NEXUS Listener V3, deutet auf eine kontinuierliche Weiterentwicklung und Verfeinerung hin und lässt auf ein ausgereiftes und sich stetig weiterentwickelndes Toolset schließen.
Offenlegung hochsensibler Geheimnisse: Ein gefährlicher Datenspeicher
In einigen Fällen haben falsch konfigurierte oder nicht authentifizierte NEXUS Listener-Panels eine Vielzahl sensibler Zugangsdaten offengelegt. Dazu gehören API-Schlüssel für Finanzdienstleister wie Stripe, KI-Plattformen wie OpenAI, Anthropic und NVIDIA NIM sowie Kommunikationsdienste wie SendGrid und Brevo.
Zu den weiteren offengelegten Daten gehören Telegram-Bot-Token, Webhook-Geheimnisse, GitHub- und GitLab-Token sowie Datenbankverbindungszeichenfolgen. Diese Bandbreite kompromittierter Daten erhöht das Potenzial für Folgeangriffe erheblich.
Strategische Auswirkungen: Kartierung ganzer Infrastruktur-Ökosysteme
Über die individuellen Zugangsdaten hinaus liefern die aggregierten Daten ein detailliertes Abbild der Umgebungen der Opfer. Angreifer erhalten Einblick in eingesetzte Dienste, Konfigurationsmuster, genutzte Cloud-Anbieter und Integrationen von Drittanbietern.
Solche Informationen ermöglichen hochgradig zielgerichtete Folgeoperationen, wie z. B. laterale Bewegungen, Rechteausweitung, Social-Engineering-Kampagnen oder den Weiterverkauf des Zugangs an andere Bedrohungsakteure.
Defensive Imperative: Risikominderung und Begrenzung der Exposition
Das Ausmaß und die Tragweite dieser Kampagne unterstreichen die Notwendigkeit proaktiver Sicherheitsmaßnahmen. Organisationen müssen strengen Umgebungsprüfungen und einem sorgfältigen Zugangsdatenmanagement höchste Priorität einräumen, um das Risiko von Sicherheitslücken zu minimieren.
Zu den empfohlenen Maßnahmen gehören:
- Durchsetzung des Prinzips der minimalen Berechtigungen in allen Systemen und Diensten
Ein diszipliniertes Vorgehen bei der Zugriffskontrolle und der kontinuierlichen Überwachung ist unerlässlich, um sich gegen zunehmend automatisierte und groß angelegte Zugriffserfassungsoperationen zu verteidigen.