Aikido

Vulnerabilidade Crítica de RCE em React & Next.js (CVE-2025-55182): O Que Você Precisa Corrigir Agora

Sooraj ShahSooraj Shah
|
#

Principais Pontos

  • CVE-2025-55182 é uma vulnerabilidade crítica de execução remota de código em React Server Components.
  • Next.js atribui um identificador relacionado, CVE-2025-66478, devido ao uso do mesmo protocolo Flight subjacente.
  • As versões vulneráveis incluem react-server-dom-webpack, react-server-dom-parcel e react-server-dom-turbopack em várias versões do React 19.
  • Frameworks como Next.js, React Router (modo RSC), Vite RSC plugin, Parcel RSC plugin, RedwoodSDK e Waku empacotam esses pacotes vulneráveis.
  • Aikido agora rastreia 10/10 CVE-2025-55182 e o relacionado Next.js CVE-2025-66478. Conecte seus repos para escanear.

TLDR: Veja Como Você É Afetado

Aikido agora rastreia CVE-2025-55182 e o relacionado Next.js CVE-2025-66478. Conecte seus repositórios para determinar se sua aplicação ou suas dependências incluem implementações vulneráveis de React Server Component.

Etapas de Remediação

1. Atualize o React

Instale uma versão corrigida do React, como 19.0.1, 19.1.2 ou 19.2.1. Essas versões incluem um tratamento de entrada mais robusto.

2. Atualize Frameworks Que Empacotam RSC

Atualize seu framework para sua versão corrigida correspondente.
Usuários do Next.js devem fazer o upgrade para a última versão corrigida dentro de sua linha de versão principal.
Qualquer pessoa em uma versão canary a partir de 14.3.0-canary.77 deve voltar para a última versão estável 14.x.

3. Atualize Bundlers e Plugins Habilitados para RSC

Certifique-se de atualizar:

  • Vite RSC plugin
  • Parcel RSC plugin
  • React Router RSC preview
  • RedwoodSDK
  • Waku

Cada um lançou versões que incluem a implementação RSC corrigida.

4. Valide com Aikido

Após o upgrade, execute uma varredura para confirmar que:

  • Todas as versões vulneráveis foram removidas
  • Nenhuma dependência transitiva permanece afetada
  • Integrações de framework e bundler estão totalmente corrigidas

Contexto

A CVE-2025-55182 é uma vulnerabilidade crítica de execução remota de código não autenticada que afeta os React Server Components. Ela também afeta o ecossistema mais amplo de frameworks que dependem do protocolo React Flight. O Next.js atribuiu a CVE-2025-66478 para rastrear sua exposição, que decorre do mesmo problema subjacente.

A vulnerabilidade permite que requisições especialmente elaboradas acionem um comportamento de desserialização inseguro dentro da implementação RSC do lado do servidor, o que pode levar à execução remota de código sob certas condições. Ela afeta as versões do React 19.0, 19.1.0, 19.1.1 e 19.2.0, bem como integrações downstream que incorporam esses pacotes.

Análise Detalhada

Natureza da Vulnerabilidade

O problema decorre do manuseio inseguro de payloads serializados no protocolo React Flight. Payloads malformados ou adversários podem influenciar a execução do lado do servidor de maneiras não intencionais. As versões corrigidas do React incluem validação mais rigorosa e comportamento de desserialização reforçado.

Por que você pode ser afetado mesmo sem usar Funções de Servidor

Frameworks comumente incorporam a implementação RSC por padrão. Uma aplicação pode, portanto, ser exposta mesmo que não defina explicitamente Funções de Servidor. A própria camada de integração pode invocar o caminho de código vulnerável.

Versões Afetadas

As versões do React 19.0, 19.1.0, 19.1.1 e 19.2.0 são vulneráveis.
As versões do Next.js a partir de 14.3.0-canary.77, bem como todas as versões 15.x e 16.x anteriores às suas versões corrigidas, são afetadas devido ao seu uso da implementação RSC.

Notas sobre o Ambiente de Hospedagem

A Vercel implementou proteções na camada de requisição para reduzir a exposição enquanto os usuários atualizam, mas estas não remediam a vulnerabilidade. Todos os usuários devem atualizar para as versões corrigidas o mais rápido possível.

Severidade

Pontuação CVE: 10.0 Crítica
Impacto: Execução remota de código
Vetor de Ataque: Remoto e não autenticado

Cronograma

29 de novembro: Vulnerabilidade reportada
30 de novembro: Confirmação e desenvolvimento da correção
1º de dezembro: Coordenação com mantenedores de frameworks e provedores de hospedagem
3 de dezembro: Patches públicos lançados e CVE divulgada

Prova de Conceito (Crédito a @maple3142)

O seguinte vídeo de prova de conceito, originalmente publicado por @maple3142 no X, demonstra como requisições multipart especialmente elaboradas podem explorar a desserialização insegura em versões afetadas do React e Next.js. Todo o crédito ao autor original.

Assista ao vídeo completo da prova de conceito aqui.

O pesquisador demonstrou que, ao manipular a lógica de desserialização do RSC, um atacante pode controlar o Chunk.prototype.then caminho de resolução, levando à execução de lógica controlada pelo atacante durante a desserialização de Blob. Detalhes técnicos completos estão disponíveis na POC original publicada no GitHub Gist por @maple3142.

Escaneie Seu Código-fonte Agora

Aikido rastreia CVE-2025-55182 e CVE-2025-66478 em todos os ecossistemas suportados. Conecte seus repositórios para realizar uma varredura completa e avaliar rapidamente sua exposição. Comece gratuitamente com Aikido aqui.

Referências

Equipe React. Divulgação da CVE-2025-55182
Aviso de Segurança da Vercel sobre CVE-2025-55182 e CVE-2025-66478

4.7/5

Proteja seu software agora

Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Seus dados não serão compartilhados · Acesso somente leitura · Não é necessário cartão de crédito

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.