React2Shell : 4 700 serveurs vulnérables en France, plus de 77 000 dans le monde !
The Shadowserver Foundation a effectué un scan d’Internet pour identifier les serveurs vulnérables à la vulnérabilité React2Shell (CVE-2025-55182). Les résultats sont alarmants : plus de 77 000 adresses IP vulnérables à l’échelle mondiale, dont 4 710 en France.
En s’appuyant sur la méthodologie partagée par l’entreprise Assetnote, les équipes de The Shadowserver Foundation ont effectué une analyse des serveurs exposés sur Internet. L’objectif : déterminer ceux qui sont vulnérables à la faille de sécurité critique React2Shell. Assetnote est également à l’origine d’un scanner pour déterminer si une application web est vulnérable à cette faille, et leur méthodologie a également été reprise par Burp Suite.
Pour rappel, The Shadowserver Foundation est une organisation à but non lucratif mondialement reconnue et importante dans le domaine de la cybersécurité. Elle collabore notamment avec les agences de nombreux pays (comme le CERT-FR, en France).
Dans le cas présent, une carte du monde met en évidence les pays les plus exposés par la vulnérabilité React2Shell. Au total, à l’échelle mondiale, l’analyse a permis de détecter 77 664 adresses IP vulnérables, soit au moins autant d’applications et de serveurs.

Si l’on regarde les statistiques par pays, voici quelques chiffres notables (en date du 6 décembre 2025) :
- Etats-Unis : 23 709
- Allemagne : 9 446
- France : 4 710
- Canada : 1 274
- Suisse : 196
- Belgique : 116
Vous pouvez consulter la carte en accédant à cette page. Si les administrateurs effectuent leur travail dans les prochains jours, le nombre de serveurs vulnérables devrait progressivement diminuer. Espérons-le, car sinon, les pirates vont très probablement en profiter : c’est une réalité, pas de la fiction. Amazon a déjà signalé l’exploitation par des groupes sponsorisés par la Chine (voir cet article), tandis que l’agence CISA la considère aussi comme déjà exploitée.
Si vous souhaitez tester vous-même une application web à partir de son nom de domaine, vous pouvez suivre mon tutoriel :