“Chain Reaction: Analisis Kampanye Serangan Setelah Bocornya Kerentanan React Server Components (React2Shell)”

Pendahuluan: Reaksi Global terhadap Kerentanan React Server Components

Awal Desember 2025 menandai momen penting — sekaligus berbahaya — bagi ekosistem pengembangan web modern. React Server Components (RSC), sebuah fitur penting pada framework React yang banyak digunakan dalam aplikasi web dan layanan modern, ditemukan memiliki kerentanan kritis (CVE-2025-55182) yang memungkinkan eksekusi kode jarak jauh tanpa autentikasi (RCE). Kerentanan ini, yang kemudian dikenal dengan julukan React2Shell, diberi skor keparahan tertinggi CVSS 10.0 karena dampaknya yang luas dan eksploitabilitasnya yang tinggi.

Setelah pengumuman resmi dan patch yang dirilis, para peneliti keamanan melihat sesuatu yang telah diperingatkan sebelumnya: kerentanan ini tidak hanya menjadi headline — tetapi juga menjadi target eksploitasi nyata di “luar sana” (in the wild). Kampanye serangan skala besar mulai muncul tak lama setelah pengungkapan, memicu lonjakan inspeksi otomatis dan serangan aktif yang menyasar puluhan ribu aplikasi yang rentan. Inilah yang disebut “chain reaction” atau reaksi berantai dari kerentanan menjadi kampanye serangan yang terkoordinasi dan otomatis.


Kerentanan React2Shell: Penyebab Dasar dan Dampak Teknologi

React2Shell muncul karena deserialisasi tidak aman (unsafe deserialization) dari payload HTTP pada endpoint React Server Function. Fitur ini dimaksudkan untuk mempermudah interaksi client-server, tetapi implementasi yang menerima data tanpa validasi memadai membuka pintu lebar bagi penyerang untuk menyisipkan payload berbahaya yang dieksekusi pada sisi server.

Kerentanan ini mempengaruhi banyak paket RSC seperti:

  • react-server-dom-webpack

  • react-server-dom-parcel

  • react-server-dom-turbopack

Selain itu, semua aplikasi yang menggunakan framework yang menggabungkan paket tersebut — termasuk varian Next.js yang populer — juga terdampak.

Apa yang menjadikan React2Shell sangat serius adalah kemampuannya untuk memungkinkan penyerang mengeksekusi perintah pada server tanpa perlu akun, token, atau autentikasi apa pun hanya dengan mengirimkan permintaan HTTP crafted. Ini berarti pengambilalihan server, pencurian data, atau penyebaran malware bisa dilakukan dalam hitungan detik.


Reaksi Penyerang: Ratusan Juta Upaya Eksploitasi dalam Hitungan Hari

Imperva Threat Research memantau apa yang terjadi setelah pengumuman resmi kerentanan ini, dan hasilnya sangat mencengangkan. Dalam waktu kurang dari seminggu, mereka mencatat lebih dari 127 juta permintaan probing dan exploit yang berhubungan dengan React2Shell, yang tersebar di **lebih dari 87.000 situs web di 128 negara.

Distribusi geografisnya menunjukan bahwa meskipun semua benua terkena dampaknya, negara seperti Amerika Serikat dan Singapura menjadi yang paling banyak diserang. Sektor industri yang paling disasar mencakup pendidikan, jasa keuangan, dan layanan bisnis — mencerminkan bahwa penyerang tidak hanya melakukan scanning, tetapi juga mencoba mengidentifikasi target bernilai tinggi.


Kampanye Serangan yang Diamati: Mulai RAT hingga Cryptojacking

Imperva Threat Research membagi berbagai kampanye serangan yang memanfaatkan kerentanan ini, masing-masing dengan karakter dan tujuan yang berbeda:


1. Linux Remote Access Trojan (RAT) Campaign

Dalam kampanye pertama yang dilaporkan, penyerang menggunakan React2Shell untuk mengeksekusi payload yang memuat Remote Access Trojan (RAT) pada server Linux. Setelah terinstal, RAT membuka koneksi command-and-control (C2) yang memungkinkan penyerang menjalankan perintah dan mengambil kontrol penuh atas server. Tujuan utamanya adalah membuka backdoor untuk kegiatan lanjutan seperti pencurian data atau pivot lateral.


2. XNote RAT Targeting Financial Services

Ini merupakan kampanye yang sangat terfokus pada sektor jasa keuangan di wilayah Hong Kong. Malware XNote RAT digunakan untuk menyusup ke server yang rentan. Menurut laporan, ada indikasi keterlibatan kelompok peretas yang diduga berasal dari ChinaZ dalam development RAT ini, yang menunjukkan sifat yang lebih dari sekadar “opportunistic scanning”.


3. Snowlight Dropper

Kampanye lain menggunakan dropper bernama SnowLight, yang berfungsi sebagai initial access vector maupun mekanisme persistence. SnowLight kemudian memuat dan mengeksekusi payload lebih canggih seperti VShell RAT, sehingga memberikan kontrol berkelanjutan kepada penyerang dan membuka pintu bagi aktivitas berbahaya berikutnya.


4. ReactOnMyNuts: Botnet & Cryptominer Spreader

Salah satu kampanye yang lebih luas (termasuk target di sektor kesehatan dan berbagai layanan bisnis) dideteksi menggunakan eksploitasi ini untuk menyebarkan botnet dan malware cryptojacking seperti XMRig. Ini mencerminkan tujuan monetisasi — bukan hanya mengambil alih server, tetapi juga menggunakan sumber daya untuk memecahkan kriptokurensi atau menyebarkan botnet untuk aktivitas lain.


5. Runnv Cryptojacking Campaign

Dalam kampanye terpisah, skrip bash yang diunduh setelah eksploitasi digunakan untuk membangun cryptomining pipeline yang menambang monero. Walaupun penghasilan per server mungkin tidak besar (sekitar USD 170 per hari), ketika dijalankan di banyak server, hal ini bisa menghasilkan pendapatan berulang secara tak terduga bagi para pelaku.


AI-Generated PoC: Tantangan Baru bagi Defenders

Selain eksploitasi aktif, salah satu fenomena unik di era ini adalah banjir proof-of-concept (PoC) eksploitasi yang dihasilkan oleh AI yang beredar di komunitas. Banyak dari PoC tersebut ternyata tidak akurat secara teknis, menggunakan asumsi yang salah atau mewakili vektor yang tidak valid — tetapi karena terlihat “meyakinkan,” tim pertahanan kadang salah arah dalam merespons. Hal ini membuat proses prioritasi dan deteksi menjadi lebih rumit dan memakan sumber daya.


Pentingnya Patch dan Proteksi Lanjutan

Untuk menjinakkan ancaman ini, langkah pertama dan paling kritis adalah mengupdate paket React Server Components dan framework terkait ke versi yang telah ditambal (misalnya React 19.0.1, 19.1.2, 19.2.1 dan versi Next.js terbaru). Patch ini menutup celah unsafe deserialization yang menjadi pintu masuk serangan.

Sementara itu, penggunaan Web Application Firewall (WAF) yang diperbarui dengan signature exploit untuk React2Shell dapat memberikan proteksi sementara sambil menunggu patch diterapkan secara penuh. Banyak penyedia keamanan telah mengeluarkan aturan perlindungan otomatis untuk memblokir permintaan eksploitasi ini dalam lalu lintas masuk HTTP.


📊 Tabel: Ringkasan Kampanye Serangan React2Shell

Jenis Kampanye Deskripsi Utama Target / Dampak
Linux RAT Campaign Menginstal Remote Access Trojan untuk kendali server Global: Telecomm, Biz, FinServ
XNote RAT RAT terfokus pada sektor finansial HK Financial Services
Snowlight Dropper Drop dan persistence untuk payload lebih lanjut Global, sektor publik/NGO
ReactOnMyNuts Botnet & cryptojacking malware Healthcare, IT, Retail
Runnv Cryptojacking Mining Monero melalui skrip yang diunduh Bisnis & layanan

📌 Kesimpulan

Kerentanan React2Shell (CVE-2025-55182) menunjukkan bagaimana sebuah celah kode yang kritis dapat menjadi katalis reaksi berantai di dunia maya. Dalam hitungan jam setelah pengumuman publik, kampanye skala besar muncul yang memanfaatkan celah tersebut secara otomatis untuk berbagai tujuan — dari RAT, persisten, hingga monetisasi melalui botnet dan cryptojacking.

Fenomena ini memberikan pelajaran penting bagi tim keamanan:

  1. Patching harus secepat kilat – celah kritis memicu eksploitasi otomatis sangat cepat.

  2. Proteksi lapisan ganda diperlukan – WAF dan monitoring serangan harus diterapkan sambil patch dilakukan.

  3. Filter dan deteksi eksploitasi yang benar harus mampu memisahkan PoC bug yang tidak valid dari serangan nyata.

  4. Inventarisasi aplikasi dan pengetahuan dependensi sangat penting agar semua instance React rentan ter-cover patch.

Dengan pendekatan komprehensif ini, organisasi dapat mengurangi risiko sekaligus memperkuat ketahanan keamanan aplikasi mereka terhadap serangan otomatis di era DevSecOps yang cepat berubah.


Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Imperva Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman.
Hubungi kami sekarang atau kunjungi imperva.ilogoindonesia.id untuk informasi lebih lanjut !