Критическая уязвимость React Server Components с максимальным рейтингом опасности угрожает серверам

В технологии React Server Components (RSC) обнаружена критическая брешь безопасности максимальной степени тяжести. Уязвимость получила оценку 10.0 по шкале CVSS и классифицируется как проблема логической десериализации, связанная с небезопасной обработкой полезной нагрузки RSC. Данный дефект позволяет злоумышленникам осуществлять удаленное выполнение кода (RCE) без прохождения процедуры аутентификации, что ставит под угрозу серверную часть веб-приложений.
Критическая уязвимость React Server Components с максимальным рейтингом опасности угрожает серверам
Изображение носит иллюстративный характер

Механизм эксплуатации уязвимости заключается в отправке специально сформированного вредоносного HTTP-запроса к конечной точке Server Function. В процессе десериализации полученной полезной нагрузки React выполняет произвольный JavaScript-код на стороне сервера. Особую тревогу вызывает тот факт, что риск распространяется даже на приложения, которые не реализуют конечные точки React Server Function напрямую, но поддерживают технологию React Server Components.

Команда React выпустила официальное предупреждение, присвоив уязвимости идентификатор CVE-2025-55182. Проблема затрагивает широкий спектр версий библиотеки. В список пораженных релизов вошли версии 19.0, 19.1.0, 19.1.1, 19.2.0, 19.1.2, 19.2.1 и 19.2.0.1. Разработчикам, использующим указанные сборки, необходимо принять срочные меры по обновлению программного обеспечения для устранения возможности эксплуатации.

Отдельное внимание уделяется фреймворку Next.js, использующему App Router, где уязвимость получила отдельный идентификатор CVE-2025-66478 с аналогичным критическим рейтингом CVSS 10.0. Под угрозой находятся версии Next.js начиная с 14.3.0-canary.77 и выше, а также все релизы веток 15 и 16. Это делает значительную часть современных веб-приложений потенциально открытыми для атак.

Для устранения угрозы в экосистеме Next.js были выпущены исправленные версии. Разработчикам необходимо обновиться до версий 16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9 или 15.0.5. Своевременная установка этих патчей является единственным надежным способом защиты от удаленного выполнения кода через данный вектор атаки.

Проблема имеет масштабное влияние на всю экосистему веб-разработки, так как под угрозой находится любая библиотека, включающая в себя React Server Components. В частности, в зоне риска оказались Vite RSC plugin, Parcel RSC plugin, React Router RSC preview, RedwoodJS и Waku. Это подтверждает системный характер уязвимости, выходящий за пределы базовых библиотек React и Next.js.

Анализ, проведенный компанией Wiz, занимающейся облачной безопасностью, выявил тревожную статистику распространения проблемы. Согласно их данным, 39% облачных сред в настоящее время содержат экземпляры, уязвимые для CVE-2025-55182 или CVE-2025-66478. Столь высокий процент проникновения требует немедленной реакции со стороны системных администраторов и DevOps-инженеров.

Обнаружение уязвимости является заслугой исследователя безопасности из Новой Зеландии Лахлана Дэвидсона (Lachlan Davidson). Информация о критическом дефекте была передана ответственным лицам 29 ноября 2025 года. Исходя из анализа Wiz и серьезности потенциального ущерба, всем пользователям затронутых технологий рекомендуется применить исправления в кратчайшие сроки.


Новое на сайте

19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и...
Ссылка