Zusammenfassung
Unsere Partner haben uns über einige neu aufgedeckte Sicherheitslücken informiert, die mehrere React-basierte Frameworks betreffen.
Akamai hat Akamai Adaptive Security Engine Rapid Rules implementiert, um unsere Kunden vor diesen Bedrohungen zu schützen. Für Guardicore-Kunden, die Akamai Hunt abonniert haben, hat Akamai relevante gefährdete Assets in Kundenumgebungen gesucht, identifiziert und Empfehlungen zum Schutz dieser Assets gegeben.
Schwachstellendetails
Zwei neue Sicherheitslücken wurden in den Frameworks React Server Components (RSC) entdeckt:
- CVE-2025-55183 – Offenlegung von Informationen: Angreifer können Argumente in Serverfunktionen manipulieren, um Server-Quellcode auszulesen, wenn die Eingabe nicht ordnungsgemäß validiert wird.
- CVE-2025-55184 – Denial of Service (DoS) auf Funktionsebene: Speziell entwickelte Payloads können Node.js-Server durch eine unbegrenzte Rekursion für Zusagen überlasten und betroffene Server offline schalten.
Abwehr mit Akamai App & API Protector
Am 10. Dezember 2025 stellte Akamai Adaptive Security Engine Rapid Rules für Kunden von App & API Protector bereit, um eine vollständige Abdeckung zu gewährleisten:
3000977 – Informationsleck bei erkannter Schwachstelle in React (CVE-2025-55183)
3000978 – Denial of Service in React-Sicherheitslücke gefunden (CVE-2025-55184)
Zusammenfassung
Akamai hat neue Regeln in App & API Protector implementiert, um unsere Kunden vor den neu offengelegten Schwachstellen zu schützen, die mehrere auf React basierte Frameworks betreffen.
Kunden von Akamai Hunt profitieren von Überwachung rund um die Uhr auf neue und sehr schwere Schwachstellen wie diese sowie von gezielten Empfehlungen für virtuelles Patching über die granularen Mikrosegmentierungsfunktionen von Guardicore.
Guardicore-Kunden mit Insight können anfällige Assets anhand der entsprechenden Abfrage identifizieren:
SELECT name, version
FROM npm_packages
WHERE LOWER(name) IN ('react', 'react-dom', 'react-server-dom-webpack', 'react-server-dom-parcel', 'react-server-dom-turbopack')
AND version IN ('19.0.0', '19.1.0', '19.1.1', '19.2.0')
UNION ALL
SELECT name, version
FROM npm_packages
WHERE LOWER(name) = 'next'
AND ((version LIKE '15.%' AND version < '15.1.3') OR version LIKE '16.%' OR version >= '14.3.0-canary.77');
Die effektivste Verteidigung ist jedoch immer das umgehende Aufspielen der vom Anbieter bereitgestellten Patches. Aufgrund des Schweregrads dieses Problems sollten alle Patches so bald wie möglich aufgespielt werden. Weitere Informationen zum Patching finden Sie in den Blogbeiträgen von React und Next.js.
Wir halten Sie auf dem Laufenden
Die Akamai Security Intelligence Group wird weiterhin sowohl für unsere Kunden als auch für die gesamte Sicherheitscommunity solche Bedrohungen überwachen, Berichte darüber erstellen und Maßnahmen zur Abwehr entwickeln. Besuchen Sie unsere Forschungs-Homepage und folgen Sie uns in den sozialen Medien, um über weitere Neuigkeiten von der Akamai Security Intelligence Group informiert zu werden.
Tags