【警钟长鸣】Wiki站粗心大意被 CVE-2025-5518 新 10 分漏洞爆了

警钟长鸣

  1. 再老的服务器、再小的项目、哪怕早就没人用,只要暴露在公网,就得做好防护准备。
  2. 资产清单一定要做全,做不到全就上自动化扫描,别靠记忆。

事情缘由

这台 AWS 服务器是我 2024 年刚来 L 站那会儿买的,上面跑了一堆早就停用的项目,我自己都快忘了。 我一直以为这上面只有一个 wiki 的 Next.js 服务,就只把 wiki 服务的 nextjs 版本更新了,没想到还有一个启动的老项目也是 Next.js 。。。

下午有佬反馈 wiki 站无法连接了,然后

我赶紧去服务器排查了一下日志,果不其然 Next.js RSC RCE(CVE-2025-55182)自动化肉鸡脚本直接给我干进来了,种了个最新版的 RondoDox 矿尸病毒,init.d + crontab 双重自启都做好了。

机器已当场 ‘处决’,所有遗留 Next.js 项目已全部升级。后续我会把 wiki 换新的服务器部署后,再上线~~~

好在:

  • 除了 wiki.linux.do,这台服务器上全是已经停用的项目
  • wiki 站无任何用户数据,该服务器也没有任何线上服务

时间线梳理

入侵路径: Next.js RSC 远程代码执行漏洞(CVE-2025-55182)
恶意软件: RondoDox / RondoBot / RondoMiner

时间 事件
2025-12-06 12:44 Next.js RSC 端点被自动化工具成功打穿,获得 root shell
2025-12-06 12:44 攻击者落盘恶意二进制 /etc/rondo/rondo(ARM 静态链接 Go 程序)
2025-12-06 12:44 创建开机自启脚本 /etc/init.d/rondo + 软链接 /etc/rc3.d/S99rondo
2025-12-06 12:44 修改系统 crontab,加入 @reboot root /etc/rondo/rondo react.armv6l.persisted
2025-12-06 12:44 完成全部持久化,清理部分日志,进入潜伏待命状态
2025-12-06 12:52 依次结束了 Docker、Python、Go、Node.js 服务
2025-12-06 12:53 服务器中的 /home 下的所有数据被清除
68 个赞

泪目了哥

2 个赞

都是教训 :sob:

准备收录w

1 个赞

现在不都在全网扫了,各种自动化利用都出来了

公网确实要做好防护。

不知道哪些服务涉及next.js,回去得研究下

对的,主要是没想到还跑着一个nextjs项目,我以为没了

收录完毕ww

CVE-2025-55182 就是个大号 :bomb:

2 个赞

是的,警钟长鸣! :sob:

刚学完react, nextjs上线项目, 就给我来个大的 :tieba_087:

3 个赞

这玩意咋排查啊,不用node是不是能逃掉?市面有什么常见的应用是用这玩意的?

上一次一键脚本全网狂欢,指哪打哪,还是log4j

7 个赞

还是排查一下安心点,挺危险的 :tieba_087:

好快的收录!

太难绷了,这波害惨了好多人 :tieba_087:

1 个赞

react当前后端基本上就中,昨天晚上发现中招了

2 个赞

啊!怎么这么坏啊!

1 个赞

真是个炸弹

1 个赞