CVE-2025-55183 und CVE-2025-55184: Abwehr von React/Next.js-Schwachstellen

Teilen

Zusammenfassung

Unsere Partner haben uns über einige neu aufgedeckte Sicherheitslücken informiert, die mehrere React-basierte Frameworks betreffen.

Akamai hat Akamai Adaptive Security Engine Rapid Rules implementiert, um unsere Kunden vor diesen Bedrohungen zu schützen. Für Guardicore-Kunden, die Akamai Hunt abonniert haben, hat Akamai relevante gefährdete Assets in Kundenumgebungen gesucht, identifiziert und Empfehlungen zum Schutz dieser Assets gegeben.

Schwachstellendetails

Zwei neue Sicherheitslücken wurden in den Frameworks React Server Components (RSC) entdeckt:

  1. CVE-2025-55183 – Offenlegung von Informationen: Angreifer können Argumente in Serverfunktionen manipulieren, um Server-Quellcode auszulesen, wenn die Eingabe nicht ordnungsgemäß validiert wird.
  2. CVE-2025-55184 – Denial of Service (DoS) auf Funktionsebene: Speziell entwickelte Payloads können Node.js-Server durch eine unbegrenzte Rekursion für Zusagen überlasten und betroffene Server offline schalten.

Abwehr mit Akamai App & API Protector

Am 10. Dezember 2025 stellte Akamai Adaptive Security Engine Rapid Rules für Kunden von App & API Protector bereit, um eine vollständige Abdeckung zu gewährleisten:

  • 3000977 – Informationsleck bei erkannter Schwachstelle in React (CVE-2025-55183)

  • 3000978 – Denial of Service in React-Sicherheitslücke gefunden (CVE-2025-55184)

Zusammenfassung

Akamai hat neue Regeln in App & API Protector implementiert, um unsere Kunden vor den neu offengelegten Schwachstellen zu schützen, die mehrere auf React basierte Frameworks betreffen.

Kunden von Akamai Hunt profitieren von Überwachung rund um die Uhr auf neue und sehr schwere Schwachstellen wie diese sowie von gezielten Empfehlungen für virtuelles Patching über die granularen Mikrosegmentierungsfunktionen von Guardicore.

Guardicore-Kunden mit Insight können anfällige Assets anhand der entsprechenden Abfrage identifizieren:

SELECT name, version
FROM npm_packages
WHERE LOWER(name) IN ('react', 'react-dom', 'react-server-dom-webpack', 'react-server-dom-parcel', 'react-server-dom-turbopack') 
AND version IN ('19.0.0', '19.1.0', '19.1.1', '19.2.0')

UNION ALL

SELECT name, version
FROM npm_packages
WHERE LOWER(name) = 'next'
AND ((version LIKE '15.%' AND version < '15.1.3') OR version LIKE '16.%' OR version >= '14.3.0-canary.77');

Die effektivste Verteidigung ist jedoch immer das umgehende Aufspielen der vom Anbieter bereitgestellten Patches. Aufgrund des Schweregrads dieses Problems sollten alle Patches so bald wie möglich aufgespielt werden. Weitere Informationen zum Patching finden Sie in den Blogbeiträgen von React und Next.js.

Wir halten Sie auf dem Laufenden

Die Akamai Security Intelligence Group wird weiterhin sowohl für unsere Kunden als auch für die gesamte Sicherheitscommunity solche Bedrohungen überwachen, Berichte darüber erstellen und Maßnahmen zur Abwehr entwickeln. Besuchen Sie unsere Forschungs-Homepage und folgen Sie uns in den sozialen Medien, um über weitere Neuigkeiten von der Akamai Security Intelligence Group informiert zu werden.

Tags

Teilen

Verwandte Blogbeiträge

Sicherheitsforschung
Der KI-gestützte Neustart: Umdenken bei der Verteidigung von Webanwendungen und APIs
April 22, 2025
Cyberkriminelle setzen heute KI-generierte Kill Chains ein, die den gesamten Angriffslebenszyklus automatisieren. So schützen Sie Ihr Unternehmen.
Cybersicherheit
Untersuchung der Lösung: Analyse der von CVE-2026-21513 im freien Internet
February 20, 2026
Lesen Sie, wie PatchDiff-AI die Hauptursache von CVE-2026-21513 – einer aktiv ausgenutzten MSHTML-Schwachstelle – entdeckt hat und wie APT28 sie für echte Angriffe einsetzte.
Sicherheitsforschung
Malware von Zerobot zielt auf die n8n-Automatisierungsplattform ab
February 27, 2026
Erfahren Sie, wie ein Angreifer eine legitime Funktion des Windows-Systemwiederherstellungsmechanismus verwenden kann, um eine moderne EDR zu umgehen und zu deaktivieren.