Критически опасная уязвимость неаутентифицированного удаленного выполнения кода (RCE) в React Server Components (CVE-2025-55182)

Описание

Уязвимость позволяет неаутентифицированному пользователю выполнять произвольный код на уязвимом сервере через отправку предварительно сформированного HTTP-запроса на сервис с React Server Components. В случае успешной эксплуатации злоумышленник может получить разные возможности — от чтения произвольных файлов до выполнения команд ОС.

Эксплуатация возможна из-за небезопасной десериализации ввода к конечным точкам серверных функций в React Server Components и использования функций, связанных с выполнением команд ОС.

Рейтинг

Уязвимость получила оценку 10 по CVSS 3.1.

Уязвимые версии и продукты

React Server Components версий 19.0.0, 19.1.0, 19.1.1. и 19.2.0, включая следующие пакеты: react-server-dom-parcel, react-server-dom-turbopack, react-server-dom-webpack.

Рекомендации

Специалисты центра мониторинга и реагирования на киберугрозы UserGate рекомендуют пользователям выполнить следующие действия:

  1. Обновить пакеты react-server-dom-webpack до версии 19.2.0 или выше, react-server-dom-turbopack — до версии 19.2.0 или выше, Next.js — до версии 15.0.5 или выше;
  2. Проверить актуальность подписки на модуль Security Updates в UserGate NGFW и наличие пакета OWASP TOP 10 в UserGate WAF;
  3. Добавить в профиль защиты UserGate WAF в слое Server Side Code Injection правила React Server Components RCE (React2Shell) (1) и React Server Components RCE (React2Shell) (2);
  4. Добавить в профиль IDPS сигнатуру React Server Components RCE (React2Shell).