Aikido

Kritische React- & Next.js-RCE-Schwachstelle (CVE-2025-55182): Was Sie jetzt beheben müssen

Sooraj ShahSooraj Shah
|
#

Wichtige Erkenntnisse

  • CVE-2025-55182 ist eine kritische Remote Code Execution Schwachstelle in React Server Components.
  • Next.js weist einen verwandten Identifier, CVE-2025-66478, zu, aufgrund der Verwendung desselben zugrunde liegenden Flight-Protokolls.
  • Betroffene Versionen umfassen react-server-dom-webpack, react-server-dom-parcel und react-server-dom-turbopack über mehrere React 19 Releases hinweg.
  • Frameworks wie Next.js, React Router (RSC mode), Vite RSC plugin, Parcel RSC plugin, RedwoodSDK und Waku bündeln diese anfälligen Pakete.
  • Aikido verfolgt jetzt 10/10 CVE-2025-55182 und die verwandte Next.js CVE-2025-66478. Verbinden Sie Ihre Repos, um danach zu scannen.

TLDR: Sehen Sie, wie Sie betroffen sind

Aikido verfolgt jetzt CVE-2025-55182 und die verwandte Next.js CVE-2025-66478. Verbinden Sie Ihre Repositories, um festzustellen, ob Ihre Anwendung oder deren Abhängigkeiten anfällige React Server Component Implementierungen enthalten.

Abhilfemaßnahmen

1. React aktualisieren

Installieren Sie eine gepatchte React-Version wie 19.0.1, 19.1.2 oder 19.2.1. Diese beinhalten eine gehärtete Eingabeverarbeitung.

2. Frameworks aktualisieren, die RSC bündeln

Aktualisieren Sie Ihr Framework auf die entsprechende gepatchte Version.
Next.js-Benutzer sollten auf das neueste gepatchte Release innerhalb ihrer Hauptversionslinie aktualisieren.
Jeder, der eine Canary-Version ab 14.3.0-canary.77 verwendet, sollte auf das neueste stabile 14.x Release zurückwechseln.

3. RSC-fähige Bundler und Plugins aktualisieren

Stellen Sie sicher, dass Sie Folgendes aktualisieren:

  • Vite RSC Plugin
  • Parcel RSC-Plugin
  • React Router RSC-Vorschau
  • RedwoodSDK
  • Waku

Jeder hat Versionen veröffentlicht, die die korrigierte RSC-Implementierung enthalten.

4. Mit Aikido validieren

Führen Sie nach dem Upgrade einen Scan durch, um zu bestätigen, dass:

  • Alle anfälligen Versionen wurden entfernt
  • Keine transitiven Abhängigkeiten sind weiterhin betroffen
  • Framework- und Bundler-Integrationen sind vollständig gepatcht

Hintergrund

CVE-2025-55182 ist eine kritische, nicht authentifizierte Remote Code Execution (RCE)-Schwachstelle, die React Server Components betrifft. Sie betrifft auch das breitere Ökosystem von Frameworks, die auf dem React Flight-Protokoll basieren. Next.js hat CVE-2025-66478 zugewiesen, um seine Exposition zu verfolgen, die auf demselben zugrunde liegenden Problem beruht.

Die Schwachstelle ermöglicht es speziell präparierten Anfragen, unsicheres Deserialisierungsverhalten innerhalb der serverseitigen RSC-Implementierung auszulösen, was unter bestimmten Bedingungen zu Remote Code Execution führen kann. Sie betrifft React-Versionen 19.0, 19.1.0, 19.1.1 und 19.2.0 sowie nachgelagerte Integrationen, die diese Pakete einbetten.

Tiefer Einblick

Art der Schwachstelle

Das Problem resultiert aus der unsicheren Handhabung serialisierter Payloads im React Flight-Protokoll. Fehlformatierte oder bösartige Payloads können die serverseitige Ausführung auf unbeabsichtigte Weise beeinflussen. Gepatchte React-Versionen umfassen eine strengere Validierung und ein gehärtetes Deserialisierungsverhalten.

Warum Sie auch ohne die Verwendung von Server Functions betroffen sein könnten

Frameworks betten die RSC-Implementierung standardmäßig ein. Eine Anwendung kann daher exponiert sein, selbst wenn sie keine Server Functions explizit definiert. Die Integrationsschicht selbst kann den anfälligen Codepfad aufrufen.

Betroffene Versionen

React-Versionen 19.0, 19.1.0, 19.1.1 und 19.2.0 sind anfällig.
Next.js-Versionen ab 14.3.0-canary.77 sowie alle 15.x- und 16.x-Releases vor ihren gepatchten Versionen sind aufgrund ihrer Verwendung der RSC-Implementierung betroffen.

Hinweise zur Hosting-Umgebung

Vercel hat Schutzmaßnahmen auf der Request-Ebene implementiert, um die Exposition zu reduzieren, während Benutzer ein Upgrade durchführen, aber diese beheben die Schwachstelle nicht. Alle Benutzer sollten so schnell wie möglich auf gepatchte Versionen aktualisieren.

Schweregrad

CVE-Score: 10.0 Kritisch
Auswirkung: Remote Code Execution
Angriffsvektor: Remote und nicht authentifiziert

Zeitplan

29. November: Schwachstelle gemeldet
30. November: Bestätigung und Entwicklung des Fixes
1. Dezember: Koordination mit Framework-Maintainern und Hosting-Providern
3. Dezember: Öffentliche Patches veröffentlicht und CVE offengelegt

Proof of Concept (Dank an @maple3142)

Das folgende Proof-of-Concept-Video, ursprünglich veröffentlicht von @maple3142 auf X, demonstriert, wie speziell präparierte Multipart-Anfragen unsichere Deserialisierung in betroffenen React- und Next.js-Versionen ausnutzen können. Der gesamte Dank gilt dem ursprünglichen Autor.

Sehen Sie sich das vollständige Proof-of-Concept-Video an hier.

Der Forscher demonstrierte, dass ein Angreifer durch Manipulation der Deserialisierungslogik von RSC die Kontrolle über den Chunk.prototype.then Auflösungspfad erlangen kann, was zur Ausführung von Angreifer-kontrollierter Logik während der Blob-Deserialisierung führt. Vollständige technische Details sind im Original-POC verfügbar, veröffentlicht auf GitHub Gist von @maple3142.

Scannen Sie jetzt Ihre Codebasis

Aikido verfolgt CVE-2025-55182 und CVE-2025-66478 in allen unterstützten Ökosystemen. Verbinden Sie Ihre Repositories, um einen vollständigen Scan durchzuführen und Ihre Exposition schnell zu bewerten. Starten Sie kostenlos mit Aikido hier.

Referenzen

React Team. Offenlegung von CVE-2025-55182
Vercel Sicherheitsmitteilung zu CVE-2025-55182 und CVE-2025-66478

4.7/5

Sichern Sie Ihre Software jetzt.

Kostenlos starten
Ohne Kreditkarte
Demo buchen
Ihre Daten werden nicht weitergegeben · Nur Lesezugriff · Keine Kreditkarte erforderlich

Werden Sie jetzt sicher.

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.