Ashu-Dhiman/pcap-detection-rules

GitHub: Ashu-Dhiman/pcap-detection-rules

Stars: 0 | Forks: 0

# Snort 检测规则 – CVE-2025-55182 (React2Shell RCE) ## 📌 概述 本仓库包含一个自定义 Snort IDS 规则,旨在检测与 **CVE-2025-55182** 相关的利用尝试,这是 Node.js 应用程序中利用 `child_process` 模块的一个远程代码执行 (RCE) 漏洞。 该检测专注于识别试图使用 `/bin/sh` 生成 shell 的恶意 payload 模式。 - **CVE ID:** CVE-2025-55182 - **类型:** 远程代码执行 (RCE) - **受影响技术:** Node.js - **攻击向量:** 滥用 `child_process.spawn()` 导致 shell 执行 恶意模式示例: ``` require('child_process').spawn('/bin/sh') # ⚙️ 如何在 Snort 中添加规则 Linux default path: - /etc/snort/rules/local.rules Add the rules - sudo nano /etc/snort/rules/CVE-2025-55182.rules Add must include it inside snort.conf using: - /etc/snort/rules/react2shell.rules - include $RULE_PATH/CVE-2025-55182.rules # 测试配置 sudo snort -T -c /etc/snort/snort.conf # 运行 Snort sudo snort -A console -q -c /etc/snort/snort.conf -i eth0 ```
标签:child_process, CISA项目, CVE-2025-55182, IDS规则, Node.js安全, RCE, React2Shell, Red Team, Shell执行, 威胁情报, 开发者工具, 编程工具, 网络安全, 规则编写, 远程代码执行, 防御工程, 隐私保护