Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-15156

CVSS: 10
03.12.2025

Уязвимость функции requireModule() пакетов react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack JavaScript библиотеки построения пользовательских интерфейсов React, позволяющая нарушителю выполнить произвольный код

Уязвимость функции requireModule() пакетов react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack JavaScript библиотеки построения пользовательских интерфейсов React связана с недостатками механизма десериализации при обработке параметра hasOwnProperty. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного HTTP-запроса
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 03.12.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование нестандартных сетевых портов для доступа к серверу React (по умолчанию 3002);
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика;
- ограничение возможности непривилегированных пользователей загружать файлы на сервер React;
- ограничение доступа к уязвимому программному обеспечению, используя схему доступа по «белым спискам»;
- использование SIEM-систем для отслеживания событий, связанных с вызовом функции runInThisContext();
- использование систем обнаружения и предотвращения вторжений для отслеживания индикаторов компрометации для попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
Для React:
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components

Для Next.js:
https://nextjs.org/blog/CVE-2025-66478
Прочая информация: React Server Components позволяют клиенту отправлять специальные сериализованные payload's на сервер для вызова Server Functions. Эти payload's десериализуются на сервере с помощью внутренних механизмов React.

В уязвимых версиях процесс десериализации не проверяет корректность входных данных, что позволяет злоумышленнику:

Отправить специально сформированный HTTP-запрос на любой endpoint, обрабатывающий React Server Functions.
При десериализации этого запроса вызвать произвольный код на сервере (RCE).
Атака не требует аутентификации — достаточно знать URL endpoint'а.

Ваше приложение не уязвимо если:
- Не использует сервер (только статический клиентский React),
- Не использует React Server Components (например, только Pages Router в Next.js без App Router),
- Не использует фреймворки с RSC,

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-502 CWE-502 Deserialization of Untrusted Data

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-55182 A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, a...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-55182
Вендор:
  • Meta Platforms Inc
  • Vercel
  • Сообщество свободного программного обеспечения
  • The Vac Research Collective
  • Expo Software, Inc.
  • RedwoodJS Core Team
Тип ПО:
  • Прикладное ПО информационных систем
  • Сетевое программное средство
Наименование ПО:
  • react-server-dom-webpack
  • react-server-dom-parcel
  • react-server-dom-turbopack
  • Next.js
  • React Router
  • Waku
  • React
  • Expo
  • Redwood SDK
Версия ПО:
  • до 19.0.1 (react-server-dom-webpack)
  • до 19.1.2 (react-server-dom-webpack)
  • до 19.2.1 (react-server-dom-webpack)
  • до 19.0.1 (react-server-dom-parcel)
  • до 19.1.2 (react-server-dom-parcel)
  • до 19.2.1 (react-server-dom-parcel)
  • до 19.0.1 (react-server-dom-turbopack)
  • до 19.1.2 (react-server-dom-turbopack)
  • до 19.2.1 (react-server-dom-turbopack)
  • до 15.0.5 (Next.js)
  • до 15.1.9 (Next.js)
  • до 15.2.6 (Next.js)
  • до 15.3.6 (Next.js)
  • до 15.4.8 (Next.js)
  • до 15.5.7 (Next.js)
  • до 16.0.7 (Next.js)
  • - (React Router)
  • - (Waku)
  • до 14.3.0-canary.77 включительно (Next.js)
  • - (React)
  • - (Expo)
  • до 1.0.0-alpha.0 (Redwood SDK)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.