พบช่องโหว่ React และ Next.js (React2Shell) ระดับวิกฤต ต้องอัปเดตทันที
6 ธันวาคม 2025
เมื่อวันที่ 3 ธันวาคม ที่ผ่านมามีการค้นพบช่องโหว่ระดับวิกฤต CVE-2025-55182 หรือ “React2Shell” ซึ่งมีความรุนแรงระดับสูงสุด (CVSSv3 Score: 10/10) ช่องโหว่นี้ทำให้แฮกเกอร์สามารถสั่งรันโค้ดอันตรายบนเซิร์ฟเวอร์ (Remote Code Execution – RCE) ได้ทันทีโดย ไม่ต้องมีการยืนยันตัวตน (Unauthenticated)
ผู้โจมตี
จากข่าวทาง AWS ตรวจพบกิจกรรมการโจมตีจากกลุ่มแฮกเกอร์ชื่อดัง 2 กลุ่มหลัก ซึ่งมีความเสี่ยงสูงต่อภูมิภาคเอเชียตะวันออกเฉียงใต้ (รวมถึงไทย):
- Earth Lamia: กลุ่มนี้มุ่งเน้นโจมตีหน่วยงานรัฐบาล, การเงิน, โลจิสติกส์ และบริษัท IT ในแถบ เอเชียตะวันออกเฉียงใต้ (Southeast Asia), ตะวันออกกลาง และละตินอเมริกา โดยมักฉวยโอกาสจากช่องโหว่เว็บแอปพลิเคชัน
- Jackpot Panda: กลุ่มนี้มีเป้าหมายหลักในแถบเอเชียตะวันออกและเอเชียตะวันออกเฉียงใต้เช่นกัน โดยเน้นไปที่ธุรกิจหรือหน่วยงานที่เกี่ยวข้องกับความมั่นคงและการปราบปรามการทุจริต
แนวทางการป้องกันและแก้ไข
1. อัปเดตแพตช์ทันที การอัปเดตซอฟต์แวร์เป็นวิธีแก้ไขที่ถาวรและดีที่สุด
ผู้ใช้ React ควรอัปเดตเป็นเวอร์ชัน 19.0.1, 19.1.2 หรือ 19.2.1
ผู้ใช้ Next.js ควรอัปเดตเป็นเวอร์ชัน 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 หรือ 16.0.7
คำแนะนำโดยละเอียดสำหรับการอัปเดตส่วนประกอบ react-server อ่านได้ที่นี่
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
2. เปิดใช้งาน WAF (Web Application Firewall)
ผู้ให้บริการ Cloud ชั้นนำได้ออกกฎ (Rules) ป้องกันมาแล้ว แต่อาจต้องตรวจสอบการเปิดใช้งาน
Cloudflare: ป้องกันให้อัตโนมัติ (แม้แต่ลูกค้า Free plan) หาก Traffic ผ่าน Cloudflare Proxy
- AWS: เปิดใช้งานกฎใน AWS WAF (อาจต้อง Activate manual ในบางเคส)
- Google Cloud: Cloud Armor อัปเดต Rule แล้วสำหรับ Firebase
- Vercel / Akamai: มีการอัปเดต Rule ป้องกันแล้ว
3. มาตรการสำหรับเซิร์ฟเวอร์องค์กร (On-Premise / Private Cloud)
หากท่านดูแลเซิร์ฟเวอร์เอง และยังไม่สามารถอัปเดตได้ทันที ให้ดำเนินการดังต่อไปนี้
- จำกัดการเข้าถึง (Access Control): บล็อก Request จาก IP ที่ไม่น่าเชื่อถือ หรือจำกัดวงให้เข้าถึงได้เฉพาะภายใน (Internal)
- ติดตั้ง EPP/EDR: ติดตั้งซอฟต์แวร์ป้องกัน Endpoint บนเซิร์ฟเวอร์ที่มี RSC เพื่อตรวจจับพฤติกรรมผิดปกติ เช่น การรัน Process แปลกปลอม
- Monitor Logs: เฝ้าระวัง HTTP POST Request ที่น่าสงสัย หรือ Traffic ที่พยายามเข้าถึงไฟล์ Sensitive
เนื่องจากช่องโหว่มีความรุนแรง NT cyfence แนะนำอัปเดต React และ Next.js ทันที
ข้อมูลจาก
- https://www.kaspersky.com/blog/react4shell-vulnerability-cve-2025-55182/54915/
- https://aws.amazon.com/blogs/security/china-nexus-cyber-threat-groups-rapidly-exploit-react2shell-vulnerability-cve-2025-55182/
บทความที่เกี่ยวข้อง


