CVE-2025-55182: RCE per la deserializzazione del protocollo Server Functions di React e Next.js

Condividi

Analisi riassuntiva

I nostri partner sono stati informati di una nuova vulnerabilità CVE-2025-55182 presente in più sistemi basati su React, che ha mostrato un difetto critico nel modo in cui il protocollo Server Functions di React elabora le richieste Flight in entrata. Il team Next.js ha pubblicato un avviso separato, la CVE-2025-66478, per monitorare l'impatto di questa vulnerabilità.

Non sono stati osservati tentativi di sfruttamento in rete di questa vulnerabilità. Tuttavia, Akamai ha implementato una soluzione Adaptive Security Engine Rapid Rule per proteggere i clienti da queste minacce.

Dettagli della vulnerabilità

Il fulcro del problema è rappresentato da una deserializzazione non sicura, in cui gli input controllati dai criminali vengono analizzati ed ampliati senza un adeguato processo di verifica o sanificazione. Nota. Questa vulnerabilità non richiede autenticazione, pertanto risulta estremamente semplice da sfruttare.

Durante questo processo, il meccanismo di deserializzazione espande implicitamente le proprietà degli oggetti, rendendolo soggetto all'inquinamento dei prototipi. Iniettando chiavi dannose nel flusso dei dati, un criminale può manomettere i prototipi degli oggetti fondamentali, alterando il comportamento delle applicazioni web durante il runtime.

Se questa primitiva viene combinata con percorsi di esecuzione specifici in React Server Components, è possibile sferrare un attacco per ottenere l'esecuzione remota del codice (RCE) sul server di destinazione. Questo rischio è particolarmente grave per le applicazioni web che si affidano in larga misura a React Server Components e al più ampio modello di esecuzione di Server Functions, in cui i limiti di affidabilità sono strettamente associati ai protocolli di serializzazione (ulteriori informazioni sono disponibili nel blog pubblicato dal team di React).

La vulnerabilità è presente nelle versioni 19.0, 19.1.0, 19.1 e 19.2.0 di:

  • react-server-dom-webpack

  • react-server-dom-parcel

  • react-server-dom-turbopack

Sono interessati i seguenti sistemi e bundle:

  • next

  • react-router

  • waku

  • @parcel/rsc

  • @vitejs/plugin-rsc

  • rwsdk

Mitigazione con Akamai App & API Protector

Il 3 dicembre 2025, Akamai ha implementato una soluzione Adaptive Security Engine Rapid Rule per i clienti di App & API Protector allo scopo di offrire una protezione completa.

  • 3000976: è stato rilevato un attacco di esecuzione del codice remoto (RCE) di React (CVE-2025-55182)

Riepilogo

È stata implementata una nuova regola all'interno di Akamai App & API Protector per proteggere i nostri clienti da questa minaccia. La difesa più efficace, comunque, consiste sempre nell'applicare tempestivamente le patch fornite dal proprio vendor. Data la gravità di questo problema, le patch devono essere applicate il prima possibile.

L'Akamai Security Intelligence Group continuerà a monitorare, segnalare e creare mitigazioni per minacce come queste per i clienti dell'azienda e per la più vasta comunità della sicurezza. Per tenervi aggiornati sulle ultime novità dell'Akamai Security Intelligence Group, potete consultare la nostra pagina relativa ai lavori di ricerca e seguirci sui social media.

Tag

Condividi

Post del blog correlati

Ricerca sulla sicurezza
Il riavvio gestito dall'AI per difendere meglio app web e API
April 22, 2025
I criminali oggi sfruttano le kill chain generate dall'intelligenza artificiale per rendere automatica ogni fase del ciclo di vita degli attacchi. Scopri come proteggere la tua organizzazione.
Cybersicurezza
Dentro la correzione: analisi della vulnerabilità CVE-2026-21513 sfruttata in rete
February 20, 2026
Scoprite come PatchDiff-AI ha scoperto la causa principale di CVE-2026-21513, una vulnerabilità MSHTML sfruttata attivamente, e come è stata sfruttata dal gruppo APT28 in attacchi reali.
Ricerca sulla sicurezza
L'intelligenza artificiale per individuare le vulnerabilità: servono la supervisione umana e un'estrema cautela
March 13, 2026
Scoprite perché la supervisione umana è fondamentale per l'uso responsabile dei sistemi basati sull'intelligenza artificiale allo scopo di identificare le vulnerabilità della sicurezza ed evitare falsi positivi.