CVE-2025-55182: Deserialisierungs-RCE bei Server Functions von React und Next.js

Teilen

Zusammenfassung

Unsere Partner haben uns darüber informiert, dass eine neu offengelegte Schwachstelle CVE-2025-55182, die mehrere React-basierte Frameworks betrifft, einen kritischen Fehler bei der Verarbeitung eingehender Flight-Anfragen durch das Protokoll der Serverfunktionen von React aufzeigte. Das Next.js-Team veröffentlichte eine separate Empfehlung, CVE-2025-66478, um die Auswirkungen dieser Schwachstelle zu verfolgen und zu dokumentieren.

Es wurden keine im freien Internet beobachteten Exploits dieser Schwachstelle festgestellt. Dennoch hat Akamai eine Adaptive Security Engine Rapid Rule implementiert, um unsere Kunden vor dieser Bedrohung zu schützen.

Schwachstellendetails

Im Mittelpunkt des Problems steht die unsichere Deserialisierung, bei der von Angreifern gesteuerte Eingaben ohne ausreichende Validierung oder Bereinigung geparst und erweitert werden. Hinweis: Diese Schwachstelle erfordert keinerlei Authentifizierung, wodurch sie trivial und einfacher auszunutzen ist.

Während dieses Prozesses erweitert der Deserialisierungsmechanismus die Objekteigenschaften implizit, wodurch er anfällig für Prototypenverschmutzung wird. Durch das Injizieren schädlicher Schlüssel in den Datenstrom kann ein Angreifer grundlegende Objektprototypen manipulieren und so das Verhalten der Webanwendung zur Laufzeit verändern.

Wenn dieses Primitiv mit spezifischen Ausführungspfaden in React Server Components kombiniert wird, kann der Angriff eskaliert werden, um eine Remotecodeausführung (RCE) auf dem Zielserver zu erreichen. Dieses Risiko ist besonders bei Webanwendungen sehr hoch, die stark auf React Server Components und das umfassendere Ausführungsmodell von Server Functions angewiesen sind, bei denen Vertrauensgrenzen eng mit Serialisierungsprotokollen verknüpft sind. (Weitere Informationen finden Sie im Blogbeitrag des React-Teams.)

Die Schwachstelle besteht in den Versionen 19.0, 19.1.0, 19.1.1 und 19.2.0 von:

  • react-server-dom-webpack

  • react-server-dom-parcel

  • react-server-dom-turbopack

Die folgenden Frameworks und Bundler sind betroffen:

  • next

  • react-router

  • waku

  • @parcel/rsc

  • @vitejs/plugin-rsc

  • rwsdk

Abwehr mit Akamai App & API Protector

Am 3. Dezember 2025 stellte Akamai eine Adaptive Security Engine Rapid Rule für Kunden von App & und API Protector bereit, um eine vollständige Abdeckung zu gewährleisten.

  • 3000976 – React-RCE-Angriffe erkannt (CVE-2025-55182)

Zusammenfassung

Eine neue Regel in Akamai App & API Protector wurde implementiert, um unsere Kunden vor dieser Bedrohung zu schützen. Den effektivsten Schutz erhalten Sie jedoch nur, wenn Sie die vom Anbieter bereitgestellten Patches umgehend anwenden. Aufgrund des Schweregrads dieses Problems sollten alle Patches so bald wie möglich installiert werden.

Die Akamai Security Intelligence Group wird weiterhin sowohl für unsere Kunden als auch für die gesamte Sicherheitscommunity solche Bedrohungen überwachen, Berichte darüber erstellen und Maßnahmen zur Abwehr entwickeln. Besuchen Sie unsere Forschungs-Homepage und folgen Sie uns in den sozialen Medien, um über weitere Neuigkeiten von der Akamai Security Intelligence Group informiert zu werden.

Tags

Teilen

Verwandte Blogbeiträge

Sicherheitsforschung
Der KI-gestützte Neustart: Umdenken bei der Verteidigung von Webanwendungen und APIs
April 22, 2025
Cyberkriminelle setzen heute KI-generierte Kill Chains ein, die den gesamten Angriffslebenszyklus automatisieren. So schützen Sie Ihr Unternehmen.
Cybersicherheit
Untersuchung der Lösung: Analyse der von CVE-2026-21513 im freien Internet
February 20, 2026
Lesen Sie, wie PatchDiff-AI die Hauptursache von CVE-2026-21513 – einer aktiv ausgenutzten MSHTML-Schwachstelle – entdeckt hat und wie APT28 sie für echte Angriffe einsetzte.
Sicherheitsforschung
Malware von Zerobot zielt auf die n8n-Automatisierungsplattform ab
February 27, 2026
Erfahren Sie, wie ein Angreifer eine legitime Funktion des Windows-Systemwiederherstellungsmechanismus verwenden kann, um eine moderne EDR zu umgehen und zu deaktivieren.