CVE-2025-55182: RCE de desserialização de funções de servidores React e Next.js

Compartilhe

Resumo executivo

Fomos notificados por nossos parceiros que uma vulnerabilidade recém-divulgada CVE-2025-55182 que afeta várias estruturas baseadas em React revelou uma falha crítica na forma como o protocolo Server Functions processa solicitações Flight recebidas. A equipe do Next.js publicou um aviso separado, CVE-2025-66478, para rastrear o impacto dessa vulnerabilidade.

Não houve nenhuma exploração ativa observada dessa vulnerabilidade. Ainda assim, a Akamai implantou uma Regra rápida do Adaptive Security Engine para proteger os clientes contra essa ameaça.

Detalhes da vulnerabilidade

No centro do problema está a desserialização desprotegida, na qual as entradas controladas pelo invasor são analisadas e expandidas sem validação ou higienização suficientes. Observação: essa vulnerabilidade não requer autenticação, o que a torna trivial e mais fácil de explorar.

Durante esse processo, o mecanismo de desserialização expande implicitamente as propriedades do objeto, tornando-o suscetível à poluição do protótipo. Ao injetar chaves maliciosas no fluxo de dados, um invasor pode adulterar protótipos de objetos fundamentais, alterando o comportamento de aplicações web em tempo de execução.

Quando esse primitivo é combinado com caminhos de execução específicos em componentes do React Server, o ataque pode ser escalado para alcançar a execução remota de código (RCE) no servidor visado. Esse risco é especialmente grave para aplicações web que dependem muito dos componentes do React Server e do modelo de execução Server Functions mais amplo, onde os limites de confiança são fortemente acoplados aos protocolos de serialização. (Mais informações podem ser encontradas no post do blog publicado pela Equipe React.)

A vulnerabilidade está presente nas versões 19.0, 19.1.0, 19.1.1 e 19.2.0 de:

  • react-server-dom-webpack

  • react-server-dom-parcel

  • react-server-dom-turbopack

Os seguintes frameworks e bundlers são afetados:

  • next

  • react-router

  • waku

  • @parcel/rsc

  • @vitejs/plugin-rsc

  • rwsdk

Mitigação com o Akamai App & API Protector

Em 3 de dezembro de 2025, a Akamai implantou uma Regra rápida do Adaptive Security Engine para os clientes do App & API Protector para oferecer cobertura total.

  • 3000976 — ataque detectado de execução remota de código do React (CVE-2025-55182)

Resumo

Uma nova regra no Akamai App & API Protector foi implantada para proteger nossos clientes contra essa ameaça. Contudo, a defesa mais eficaz sempre será aplicar os patches fornecidos pelo fornecedor imediatamente. Dada a gravidade do problema, quaisquer patches devem ser aplicados o mais rápido possível.

O Akamai Security Intelligence Group continuará monitorando, notificando e criando mitigações quanto a ameaças como essas para nossos clientes e para a comunidade de segurança em geral. Para acompanhar as notícias mais recentes do Akamai Security Intelligence Group, confira nossa página inicial de pesquisa e nos siga nas redes sociais.

Tags

Compartilhe

Publicações de blog relacionadas

Pesquisas sobre segurança
A reinicialização com tecnologia de IA: repensando a defesa para aplicações web e APIs
April 22, 2025
Os agentes de ameaças agora estão implantando cadeias de destruição geradas por IA que automatizam todo o ciclo de vida do ataque. Saiba como proteger sua organização.
Cibersegurança
Por dentro da correção: Análise da exploração em ambiente real da vulnerabilidade CVE-2026-21513
February 20, 2026
Leia como o PatchDiff-AI descobriu a causa principal da CVE-2026-21513, uma vulnerabilidade do MSHTML que está sendo explorada ativamente, e como o APT28 a utilizou em ataques reais.
Pesquisas sobre segurança
IA na descoberta de vulnerabilidades: um apelo à supervisão humana e à cautela
March 13, 2026
Saiba por que a supervisão humana é essencial para o uso responsável de sistemas de IA na identificação de vulnerabilidades de segurança e como evitar falsos positivos.