Aikido

Kritische React- & Next.js-RCE-Schwachstelle (CVE-2025-55182): Was Sie jetzt beheben müssen

Sooraj ShahSooraj Shah
|
#

Wichtige Erkenntnisse

  • CVE-2025-55182 ist eine kritische Sicherheitslücke in React Server Components, die die Ausführung von Remote-Code ermöglicht.
  • Next.js weist aufgrund der Verwendung desselben zugrunde liegenden Flight-Protokolls eine zugehörige Kennung zu, CVE-2025-66478.
  • Zu den anfälligen Versionen gehören react-server-dom-webpack, react-server-dom-parcel und react-server-dom-turbopack in mehreren React 19-Versionen.
  • Frameworks wie Next.js, React Router (RSC-Modus), Vite RSC-Plugin, Parcel RSC-Plugin, RedwoodSDK und Waku bündeln diese anfälligen Pakete.
  • Aikido verfolgt Aikido 10/10 CVE-2025-55182 und die damit verbundene Next.js CVE-2025-66478. Verbinden Sie Ihre Repositorys, um danach zu suchen.

TLDR: Sehen Sie, wie Sie davon betroffen sind

Aikido verfolgt Aikido CVE-2025-55182 und die damit verbundene Next.js CVE-2025-66478. Verbinden Sie Ihre Repositorys, um festzustellen, ob Ihre Anwendung oder deren Abhängigkeiten anfällige React Server Component-Implementierungen enthalten.

Abhilfemaßnahmen

1. React aktualisieren

Installieren Sie eine gepatchte React-Version wie 19.0.1, 19.1.2 oder 19.2.1. Diese enthalten eine verbesserte Eingabeverarbeitung.

2. Upgrade-Frameworks, die RSC bündeln

Aktualisieren Sie Ihr Framework auf die entsprechende gepatchte Version.
Next.js-Benutzer sollten auf die neueste gepatchte Version innerhalb ihrer Hauptversionsreihe aktualisieren.
Alle Benutzer einer Canary-Version ab 14.3.0-canary.77 sollten zur neuesten stabilen 14.x-Version zurückkehren.

3. RSC-fähige Bundler und Plugins aktualisieren

Stellen Sie sicher, dass Sie aktualisieren:

  • Vite RSC-Plugin
  • Paket-RSC-Plugin
  • React Router RSC Vorschau
  • RedwoodSDK
  • Waku

Beide haben Versionen veröffentlicht, die die korrigierte RSC-Implementierung enthalten.

4. Mit Aikido validieren

Führen Sie nach dem Upgrade einen Scan durch, um Folgendes zu überprüfen:

  • Alle anfälligen Versionen wurden entfernt.
  • Es sind keine transitiven Abhängigkeiten mehr betroffen.
  • Framework- und Bundler-Integrationen sind vollständig gepatcht.

Hintergrund

CVE-2025-55182 ist eine kritische Sicherheitslücke, die eine nicht authentifizierte Remote-Codeausführung ermöglicht und React Server Components betrifft. Sie wirkt sich auch auf das breitere Ökosystem von Frameworks aus, die auf dem React Flight-Protokoll basieren. Next.js hat CVE-2025-66478 zugewiesen, um die Gefährdung zu verfolgen, die auf dem gleichen zugrunde liegenden Problem beruht.

Die Schwachstelle ermöglicht es speziell gestalteten Anfragen, unsicheres Deserialisierungsverhalten innerhalb der serverseitigen RSC-Implementierung auszulösen, was unter bestimmten Bedingungen zur Ausführung von Remote-Code führen kann. Betroffen sind die React-Versionen 19.0, 19.1.0, 19.1.1 und 19.2.0 sowie nachgelagerte Integrationen, die diese Pakete einbetten.

Tieftauchen

Art der Schwachstelle

Das Problem resultiert aus der unsicheren Verarbeitung serialisierter Nutzdaten im React Flight-Protokoll. Fehlformatierte oder böswillige Nutzdaten können die serverseitige Ausführung auf unbeabsichtigte Weise beeinflussen. Die gepatchten React-Versionen umfassen eine strengere Validierung und ein verstärktes Deserialisierungsverhalten.

Warum Sie auch ohne Nutzung von Serverfunktionen betroffen sein können

Frameworks integrieren die RSC-Implementierung standardmäßig. Eine Anwendung kann daher auch dann offengelegt werden, wenn sie Serverfunktionen nicht explizit definiert. Die Integrationsschicht selbst kann den anfälligen Codepfad aufrufen.

Betroffene Versionen

Die React-Versionen 19.0, 19.1.0, 19.1.1 und 19.2.0 sind anfällig.
Next.js-Versionen ab 14.3.0-canary.77 sowie alle 15.x- und 16.x-Versionen vor ihren gepatchten Versionen sind aufgrund ihrer Verwendung der RSC-Implementierung betroffen.

Hinweise zur Hosting-Umgebung

Vercel hat Schutzmaßnahmen auf der Anwendungsebene implementiert, um das Risiko während des Upgrades durch die Benutzer zu verringern, diese beheben jedoch nicht die Sicherheitslücke. Alle Benutzer sollten so schnell wie möglich auf die gepatchten Versionen aktualisieren.

Schweregrad

CVE-Score: 10,0 Kritisch
Auswirkung: Remote-Codeausführung
Angriffsvektor: Remote und nicht authentifiziert

Zeitachse

29. November: Meldung der Sicherheitslücke
30. November: Bestätigung und Entwicklung einer Korrektur
1. Dezember: Abstimmung mit Framework-Betreibern und Hosting-Anbietern
3. Dezember: Veröffentlichung öffentlicher Patches und Bekanntgabe der CVE

Proof of Concept (Quelle: @maple3142)

Das folgende Proof-of-Concept-Video, ursprünglich veröffentlicht von @maple3142 auf X, zeigt , wie speziell gestaltete mehrteilige Anfragen die unsichere Deserialisierung in betroffenen React- und Next.js-Versionen ausnutzen können. Alle Rechte liegen beim ursprünglichen Autor.

Sehen Sie sich das vollständige Proof-of-Concept-Video an. hier.

Der Forscher zeigte, dass ein Angreifer durch Manipulation der Deserialisierungslogik von RSC die Kontrolle über das System erlangen kann. Chunk.Prototyp.Dann Auflösungsweg, der zur Ausführung von durch den Angreifer kontrollierter Logik während der Deserialisierung von Blobs führt. Vollständige technische Details finden Sie im ursprünglichen POC, der veröffentlicht wurde unter GitHub-Gist von @maple3142.

Scannen Sie jetzt Ihre Codebasis

Aikido CVE-2025-55182 und CVE-2025-66478 in allen unterstützten Ökosystemen. Verbinden Sie Ihre Repositorys, um einen vollständigen Scan durchzuführen und Ihre Gefährdung schnell zu bewerten. Starten Siehier kostenlos mit Aikido .

Referenzen

React-Team. CVE-2025-55182 Offenlegung
Sicherheitshinweis von Vercel zu CVE-2025-55182 und CVE-2025-66478

4.7/5

Sichern Sie Ihre Software jetzt.

Kostenlos starten
Ohne Kreditkarte
Demo buchen
Ihre Daten werden nicht weitergegeben · Nur Lesezugriff · Keine Kreditkarte erforderlich

Werden Sie jetzt sicher.

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.