Akamai adquirirá a LayerX para implementar o controle de uso de IA em qualquer navegador. Veja os detalhes

CVE-2025-55182: RCE de desserialização de funções de servidores React e Next.js

Compartilhe

Resumo executivo

Fomos notificados por nossos parceiros que uma vulnerabilidade recém-divulgada CVE-2025-55182 que afeta várias estruturas baseadas em React revelou uma falha crítica na forma como o protocolo Server Functions processa solicitações Flight recebidas. A equipe do Next.js publicou um aviso separado, CVE-2025-66478, para rastrear o impacto dessa vulnerabilidade.

Não houve nenhuma exploração ativa observada dessa vulnerabilidade. Ainda assim, a Akamai implantou uma Regra rápida do Adaptive Security Engine para proteger os clientes contra essa ameaça.

Detalhes da vulnerabilidade

No centro do problema está a desserialização desprotegida, na qual as entradas controladas pelo invasor são analisadas e expandidas sem validação ou higienização suficientes. Observação: essa vulnerabilidade não requer autenticação, o que a torna trivial e mais fácil de explorar.

Durante esse processo, o mecanismo de desserialização expande implicitamente as propriedades do objeto, tornando-o suscetível à poluição do protótipo. Ao injetar chaves maliciosas no fluxo de dados, um invasor pode adulterar protótipos de objetos fundamentais, alterando o comportamento de aplicações web em tempo de execução.

Quando esse primitivo é combinado com caminhos de execução específicos em componentes do React Server, o ataque pode ser escalado para alcançar a execução remota de código (RCE) no servidor visado. Esse risco é especialmente grave para aplicações web que dependem muito dos componentes do React Server e do modelo de execução Server Functions mais amplo, onde os limites de confiança são fortemente acoplados aos protocolos de serialização. (Mais informações podem ser encontradas no post do blog publicado pela Equipe React.)

A vulnerabilidade está presente nas versões 19.0, 19.1.0, 19.1.1 e 19.2.0 de:

  • react-server-dom-webpack

  • react-server-dom-parcel

  • react-server-dom-turbopack

Os seguintes frameworks e bundlers são afetados:

  • next

  • react-router

  • waku

  • @parcel/rsc

  • @vitejs/plugin-rsc

  • rwsdk

Mitigação com o Akamai App & API Protector

Em 3 de dezembro de 2025, a Akamai implantou uma Regra rápida do Adaptive Security Engine para os clientes do App & API Protector para oferecer cobertura total.

  • 3000976 — ataque detectado de execução remota de código do React (CVE-2025-55182)

Resumo

Uma nova regra no Akamai App & API Protector foi implantada para proteger nossos clientes contra essa ameaça. Contudo, a defesa mais eficaz sempre será aplicar os patches fornecidos pelo fornecedor imediatamente. Dada a gravidade do problema, quaisquer patches devem ser aplicados o mais rápido possível.

O Akamai Security Intelligence Group continuará monitorando, notificando e criando mitigações quanto a ameaças como essas para nossos clientes e para a comunidade de segurança em geral. Para acompanhar as notícias mais recentes do Akamai Security Intelligence Group, confira nossa página inicial de pesquisa e nos siga nas redes sociais.

Tags

Compartilhe

Publicações de blog relacionadas

Pesquisas sobre segurança
Análise de domínios mal-intencionados da CrowdStrike: quem é afetado e o que pode vir em seguida
Os pesquisadores da Akamai analisam o tráfego de ataque dos sites supostamente associados à atenuação ou à assistência no incidente da tela azul da morte da CrowdStrike.
Cibersegurança
Perspectiva da Akamai sobre a Patch Tuesday de setembro de 2023
A Patch Tuesday está de volta, desta vez com um total de 65 CVEs. Dois eram críticos e dois eram explorados de forma geral, e estamos aqui para falar sobre os maiores.
Cibersegurança
Perspectiva da Akamai sobre a Patch Tuesday de setembro de 2024
Nada melhor do que um novo lote de CVEs: 79 CVEs totais e quatro vulnerabilidades exploradas livremente.