CVE-2025-55182: React y Next.js: RCE de deserialización de funciones de servidor

Compartir

Resumen ejecutivo

Nuestros partners nos han notificado que gracias a una vulnerabilidad recientemente identificada, CVE-2025-55182, que afecta a varios marcos basados en React se ha detectado un defecto crítico en la forma en que el protocolo de funciones de servidor de React procesa las solicitudes entrantes de Flight. El equipo de Next.js publicó un documento informativo independiente, CVE-2025-66478, para realizar un seguimiento del impacto de esta vulnerabilidad.

No se ha observado ninguna explotación en el entorno de esta vulnerabilidad. Sin embargo, en Akamai hemos implementado una regla rápida del motor de seguridad adaptable para proteger a nuestros clientes de esta amenaza.

Detalles de la vulnerabilidad

El problema principal es la deserialización insegura, en la que las entradas controladas por el atacante se analizan y amplían sin validarlas o sanearlas correctamente. Tenga en cuenta lo siguiente: Esta vulnerabilidad no requiere autenticación, por eso es más fácil de explotar y más común.

Durante este proceso, el mecanismo de deserialización expande implícitamente las propiedades de los objetos, haciéndolos susceptibles a la contaminación de prototipos. Al inyectar claves maliciosas en el flujo de datos, un atacante puede manipular prototipos de objetos fundamentales, lo que altera el funcionamiento de las aplicaciones web en tiempo de ejecución.

Cuando esta primitiva se combina con rutas de ejecución específicas en los componentes de servidor React, el ataque se puede escalar para lograr la ejecución remota de código (RCE) en el servidor de destino. Este riesgo es especialmente grave para las aplicaciones web que dependen en gran medida de los componentes de servidor de React y del modelo de ejecución de funciones de servidor más amplio, donde los límites de confianza están estrechamente vinculados a los protocolos de serialización. (Puede encontrar más información en la entrada del blog publicada por el equipo de React).

La vulnerabilidad está presente en las versiones 19.0, 19.1.0, 19.1.1 y 19.2.0 de:

  • react-server-dom-webpack

  • react-server-dom-parcel

  • react-server-dom-turbopack

Afecta a los siguientes marcos y paquetes:

  • next

  • react-router

  • waku

  • @parcel/rsc

  • @vitejs/plugin-rsc

  • rwsdk

Mitigación con Akamai App & API Protector

El 3 de diciembre de 2025, Akamai implementó una regla rápida del motor de seguridad adaptable para que los clientes de App & API Protector tuvieran una cobertura completa.

  • 3000976: Se ha detectado un ataque de ejecución remota de código de React (CVE-2025-55182)

Resumen

Se ha implementado una nueva regla en Akamai App & API Protector para proteger a nuestros clientes de esta amenaza. No obstante, la defensa más eficaz será siempre aplicar rápidamente los parches proporcionados por el proveedor. Dada la gravedad de este problema, los parches deberían aplicarse lo antes posible.

El grupo de inteligencia sobre seguridad de Akamai seguirá supervisando, informando y creando mitigaciones para amenazas de este tipo tanto para nuestros clientes como para la comunidad de seguridad en general. Para mantenerse al día con más noticias de última hora del grupo de inteligencia de seguridad de Akamai, consulte nuestra página de investigación y síganos en las redes sociales.

Etiquetas

Compartir

Entradas de blog relacionadas

Investigaciones sobre seguridad
El reinicio basado en IA: replanteamiento de la defensa para aplicaciones web y API
April 22, 2025
Los atacantes ahora están implementando fases de la intrusión generadas por IA que automatizan todo el ciclo de vida de los ataques. Descubra cómo proteger a su organización.
Ciberseguridad
La corrección al detalle: análisis del ataque en su entorno natural de CVE-2026-21513
February 20, 2026
Conozca cómo PatchDiff-AI descubrió la causa raíz de la CVE-2026-21513, una vulnerabilidad de MSHTML explotada activamente, y cómo APT28 la aprovechó en ataques reales.
Investigaciones sobre seguridad
IA en la detección de vulnerabilidades: una llamada a la supervisión y la precaución humanas
March 13, 2026
Descubra por qué la supervisión humana es crucial para el uso responsable de los sistemas de IA a la hora de identificar vulnerabilidades de seguridad y saber cómo evitar falsos positivos.