Akamai adquirirá LayerX para reforzar el control de uso de IA en cualquier navegador. Obtener detalles

CVE-2025-55182: React y Next.js: RCE de deserialización de funciones de servidor

Compartir

Resumen ejecutivo

Nuestros partners nos han notificado que gracias a una vulnerabilidad recientemente identificada, CVE-2025-55182, que afecta a varios marcos basados en React se ha detectado un defecto crítico en la forma en que el protocolo de funciones de servidor de React procesa las solicitudes entrantes de Flight. El equipo de Next.js publicó un documento informativo independiente, CVE-2025-66478, para realizar un seguimiento del impacto de esta vulnerabilidad.

No se ha observado ninguna explotación en el entorno de esta vulnerabilidad. Sin embargo, en Akamai hemos implementado una regla rápida del motor de seguridad adaptable para proteger a nuestros clientes de esta amenaza.

Detalles de la vulnerabilidad

El problema principal es la deserialización insegura, en la que las entradas controladas por el atacante se analizan y amplían sin validarlas o sanearlas correctamente. Tenga en cuenta lo siguiente: Esta vulnerabilidad no requiere autenticación, por eso es más fácil de explotar y más común.

Durante este proceso, el mecanismo de deserialización expande implícitamente las propiedades de los objetos, haciéndolos susceptibles a la contaminación de prototipos. Al inyectar claves maliciosas en el flujo de datos, un atacante puede manipular prototipos de objetos fundamentales, lo que altera el funcionamiento de las aplicaciones web en tiempo de ejecución.

Cuando esta primitiva se combina con rutas de ejecución específicas en los componentes de servidor React, el ataque se puede escalar para lograr la ejecución remota de código (RCE) en el servidor de destino. Este riesgo es especialmente grave para las aplicaciones web que dependen en gran medida de los componentes de servidor de React y del modelo de ejecución de funciones de servidor más amplio, donde los límites de confianza están estrechamente vinculados a los protocolos de serialización. (Puede encontrar más información en la entrada del blog publicada por el equipo de React).

La vulnerabilidad está presente en las versiones 19.0, 19.1.0, 19.1.1 y 19.2.0 de:

  • react-server-dom-webpack

  • react-server-dom-parcel

  • react-server-dom-turbopack

Afecta a los siguientes marcos y paquetes:

  • next

  • react-router

  • waku

  • @parcel/rsc

  • @vitejs/plugin-rsc

  • rwsdk

Mitigación con Akamai App & API Protector

El 3 de diciembre de 2025, Akamai implementó una regla rápida del motor de seguridad adaptable para que los clientes de App & API Protector tuvieran una cobertura completa.

  • 3000976: Se ha detectado un ataque de ejecución remota de código de React (CVE-2025-55182)

Resumen

Se ha implementado una nueva regla en Akamai App & API Protector para proteger a nuestros clientes de esta amenaza. No obstante, la defensa más eficaz será siempre aplicar rápidamente los parches proporcionados por el proveedor. Dada la gravedad de este problema, los parches deberían aplicarse lo antes posible.

El grupo de inteligencia sobre seguridad de Akamai seguirá supervisando, informando y creando mitigaciones para amenazas de este tipo tanto para nuestros clientes como para la comunidad de seguridad en general. Para mantenerse al día con más noticias de última hora del grupo de inteligencia de seguridad de Akamai, consulte nuestra página de investigación y síganos en las redes sociales.

Etiquetas

Compartir

Entradas de blog relacionadas

Investigaciones sobre seguridad
Análisis de dominios maliciosos que suplantan la identidad de CrowdStrike: afectados y previsiones de futuro
Los investigadores de Akamai examinan el tráfico de ataque a los sitios que pretenden asociarse a servicios de mitigación o asistencia en relación con el incidente de la pantalla azul de CrowdStrike.
Investigaciones sobre seguridad
Coyote en el mundo real: El primer malware de la historia que abusa de UI Automation
July 22, 2025
Obtenga más información sobre la última variante de malware Coyote: el primer malware que usa indebidamente la automatización de la interfaz de usuario.
Ciberseguridad
Perspectiva de Akamai sobre el Patch Tuesday de septiembre de 2023
Vuelve una vez más el Patch Tuesday, esta vez con un total de 65 CVE. Dos fueron críticas y dos se explotaron libremente, pero vamos a tratar las más grandes.