CVE-2025-55182:React と Next.js のサーバー機能をデシリアライズする RCE

共有する

エグゼクティブサマリー

Akamai がパートナーから通知された内容では、複数の React ベースのフレームワークに影響を与える新たな脆弱性 CVE-2025-55182 が公表され、React の Server Functions プロトコルが受信する Flight リクエストを処理する方法に非常に深刻な欠陥があることが明らかになっています。Next.js チームは別途、この脆弱性の影響を追跡するためのアドバイザリー「CVE-2025-66478」を公開しました。

この脆弱性を実際に悪用した例は確認されていません。しかしながら、Akamai は Adaptive Security Engine Rapid Rule を導入して、この脅威からお客様を保護しています。

脆弱性の詳細

問題の中心にあるのは、安全でないデシリアライゼーションです。このデシリアライゼーションによって、攻撃者が制御する入力は十分な検証やサニタイズを経ずに解析および拡張されることになります。注:この脆弱性は認証を必要としないため、重要度が低く、より悪用されやすくなります。

この処理の間、デシリアライゼーションのメカニズムによってオブジェクトのプロパティが暗黙的に拡張され、プロトタイプの汚染の影響を受けやすくなります。悪性キーをデータストリームに挿入することで、攻撃者は基本的なオブジェクトプロトタイプを改ざんし、実行時の Web アプリケーションの動作を変更することができてしまいます。

このプリミティブな挿入を React Server Components の特定の実行パスと組み合わせると、攻撃をエスカレートして、ターゲットサーバーでリモートコードの実行(RCE)をすることが可能になります。このリスクは、信頼境界がシリアライゼーションプロトコルと密接に結合されている React Server Components およびさらに広範な Server Functions 実行モデルに大きく依存する Web アプリケーションでは特に深刻です(詳細については、React チームが公開しているブログ記事をお読みください)。

この脆弱性は、次のシステムのバージョン 19.0、19.1.0、19.1.1、19.2.0 に存在します。

  • react-server-dom-webpack

  • react-server-dom-parcel

  • react-server-dom-turbopack

次のフレームワークおよびバンドルが影響を受けます。

  • next

  • react-router

  • waku

  • @parcel/rsc

  • @vitejs/plugin-rsc

  • rwsdk

Akamai App & API Protector による緩和

2025 年 12 月 3 日、Akamai は App & API Protector をご利用のお客様向けに以下の Adaptive Security Engine Rapid Rule を導入し、完全な対応策を提供しました。

  • 3000976 — React のリモートコード実行による攻撃を検知しました(CVE-2025-55182)

まとめ

Akamai App & API Protector には、この脅威からお客様を保護するための新しいルールが導入されています。しかしながら、最も効果的な防御策はベンダーから提供されたパッチの速やかな適用であることは、今後も変わりません。この問題の影響度を考慮すると、パッチはできるだけ早く適用すべきです。

Akamai Security Intelligence Group は、お客様とセキュリティコミュニティ全体のために、このような脅威を監視し、報告し、緩和策を作成し続けます。Akamai Security Intelligence Group の最新ニュースは、Akamai の調査ホームページをご覧になるか、Akamai のソーシャルメディアをフォローしてご確認いただくことができます。

タグ

共有する

関連するブログ投稿

セキュリティリサーチ
AIベースの再起動:WebアプリとAPIの防御を再検討する
April 22, 2025
脅威アクターは現在、AIで生成されたキルチェーンを展開し、攻撃ライフサイクル全体を自動化しています。貴組織を保護する方法を学びましょう。
サイバーセキュリティ
修正の内部を探る:CVE-2026-21513 の悪用に関する分析
February 20, 2026
PatchDiff-AI が解明した、活発に悪用された MSHTML の脆弱性である CVE-2026-21513 の根本原因と、その脆弱性を APT28 が実際の攻撃で悪用した手口をご覧ください。
セキュリティリサーチ
脆弱性検知に活躍する AI:人間による監視と注意が必要
March 13, 2026
セキュリティの脆弱性を見つけ出す際に、責任ある AI システムの利用を実現するには、人間による監視が不可欠である理由と、フォールス・ポジティブ(誤検知)を回避する方法を説明します。