Tenable Security Center - React2Shell Taraması

Log4Shell, duyurulduğu zaman IT dünyasında bir panik havası oluşmuştu. Herkes log4j kütüphanesini güncelleyip, “Biz zafiyetten etkileniyor muyuz?” diye sorarak araştırmalara başlamıştı. Bugün geldiğimizde noktada benzer durum, başka popüler bir framework’de, React frameworkünde karşımıza çıkıyor.

3 Aralık 2025,’de React’ın duyurduğu uzaktan kod yürütme (RCE) zafiyeti en yüksek CVSS skoru (10.0) ile puanlandırıldı ve CVE-2025-55182 kodu ile ile kayıt altına alındı. Takma isim olarak da “React2Shell” olarak biliniyor.

React ekibi tarafından, zafiyetin React Server Component’da bulunduğu, ilgili endpointleri kullanmasanız bile zafiyetten etkileniyor olabildiğiniz belirtildi.

Even if your app does not implement any React Server Function endpoints it may still be vulnerable if your app supports React Server Components.

Zafiyetin çözümü 19.0.1, 19.1.2 ve 19.2.1 versiyonlarında uygulandı. Eğer bu sürümler altında bir versiyon kullanıyorsanız hızlıca aksiyon almanız gerekiyor. Peki ortamlarınızdaki react sürümlerinin hepsinden haberdar mısınız? işte bu yazımızın konusu da aslında bu.

Tenable Security Center ile React2Shell Zafiyetini Tespit Etmek

Tenable, konu ile ilgili ilk aksiyon alan ve tespit için plugin geliştiren üreticilerden biri oldu. 277585 ID’li remote plugin, port tespiti sonrası web arayüzü üzerinden zafiyetten etkilenip etkilenmediğinizi tespit edebiliyor.

image.png

Ayrıca 277108 ve 277105 pluginler de local olarak sisteme bağlanıp React Server bileşenlerini kontrol ederek içeriden tespit gerçekleştiriyor.

Pluginleri test etmek için bir policy oluşturalım ve https://github.com/l4rm4nd/CVE-2025-55182 adresindeki zafiyetli uygulamayı tarayalım.

React2Shell Tarama Poliçesi

Security Center arayüzünde Scans > Policies > Add Policy aşamaları takip edilerek yeni bir Advanced Policy oluşturulur.

Assesment Ayarları

Aktifleştireceğimiz local pluginer “Enable through checks” gereksinime sahip olduğu için Assesment bölümünde bu ayarı aktifleştirmemiz gerekiyor.

image.png

Authentication Ayarları

Local taramada yetki problemi yaşamamak adına, Authentication > Windows altından “Start the remote registry service during the scan” ve “Enable administrative shares during the scan” ayarları açılmalıdır.

image.png

Pluginler

Authentication işleminin düzgün çalışıp çalışabildiğini görmek adına Settings plugin ailesiyle birlikte 277108, 277105 ve 277585 pluginlerini aktifleştirdik.

image.png

image.png

Sonrası policy’i kaydedebilirsiniz.

Taramanın Başlatılması

Bir önceki adımda oluşturduğumuz poliçeyi kullanarak yeni bir tarama oluşturalım. Scans > Active Scans > Add adımlarını takip ederek tarama ekleme sayfasını açabilirsiniz.

image.png

Daha sonra taramada kullanacağınız credential’ları da ayarlayıp taramayı kaydedebilirsiniz.

Taramayı başlattıktan sonra bir süre sonra Tenable’ın zafiyeti tespit ettiğini göreceksiniz.

image.png

Written by

Resul Bozburun