🔴 آسیب پذیری بحرانی در React و Next.js
آسیب پذیری CVE-2025-55182: آسیبپذیری بحرانی RCE بدون نیاز به احراز هویت در بسته ی react-server که در React Server Components (RSC) استفاده میشه.
آسیب پذیری CVE-2025-66478: آسیبپذیری متناظر در Next.js که این نقص رو از طریق پیاده سازی پروتکل RSC Flight به ارث میبره.
علت اصلی آسیبپذیری در نحوه ی پردازش پروتکل Flight در بسته ی react-server است. این یک آسیبپذیری منطقی در فرایند deserialization است که باعث میشه هنگام دریافت یک پیلود مخرب، سرور نتونه ساختارش رو درست اعتبارسنجی کنه. این امر به مهاجم اجازه میده داده ی خودش رو وارد منطق اجرای سمت سرور کنه و در نهایت کد JavaScript با سطح دسترسی بالا اجرا کنه.
پیکربندی های پیش فرض آسیب پذیر هستن. یک برنامه ی استاندارد Next.js که با create-next-app ساخته شده و برای محیط Production بیلد شده باشه، بدون هیچ تغییر کدی قابل اکسپلویت است.
برای اکسپلویت مهاجم فقط یک درخواست مخرب HTTP ارسال میکنه و در تستها 100 درصد با موفقیت اکسپلویت شدن.
طبق بررسی های WIZ:
39 درصد از محیطهای ابری حاوی نسخههای آسیبپذیر React یا Next.js هستن. Next.js در ۶۹٪ از محیطها وجود داره. 61٪ از این محیطها برنامههای عمومی مبتنی بر Next.js اجرا میکنن. این یعنی ۴۴٪ کل محیطهای ابری شامل نمونههای عمومی Next.js هستن که بالقوه آسیبپذیرن.
نسخه های آسیب پذیر:
- react-server-dom*: 19.0.0, 19.1.0, 19.1.1, and 19.2.0
- Next.js: 14.3.0-canary, 15.x, and 16.x (App Router)
نسخه های اصلاح شده:
- 19.0.1, 19.1.2, and 19.2.1
- 14.3.0-canary.88, 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7
هر فریمورک یا کتابخانهای که بسته ی react-server رو همراه داره احتمالا تحت تأثیر است؛ از جمله:
- Next.js
- Vite RSC plugin
- Parcel RSC plugin
- React Router RSC preview
- RedwoodSDK
- Waku
توصیه شده حتما نسخه های مربوطه رو بروزرسانی کنید و اگه از فریمورکهای مبتنی بر RSC استفاده میکنید، از طریق کانالهای رسمی نسبت به بروزرسانی و ارتقاء اقدام کنید./ منبع
#آسیب_پذیری_امنیتی
#React #CVE #Nextjs #React2Shell
🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
آسیب پذیری CVE-2025-55182: آسیبپذیری بحرانی RCE بدون نیاز به احراز هویت در بسته ی react-server که در React Server Components (RSC) استفاده میشه.
آسیب پذیری CVE-2025-66478: آسیبپذیری متناظر در Next.js که این نقص رو از طریق پیاده سازی پروتکل RSC Flight به ارث میبره.
علت اصلی آسیبپذیری در نحوه ی پردازش پروتکل Flight در بسته ی react-server است. این یک آسیبپذیری منطقی در فرایند deserialization است که باعث میشه هنگام دریافت یک پیلود مخرب، سرور نتونه ساختارش رو درست اعتبارسنجی کنه. این امر به مهاجم اجازه میده داده ی خودش رو وارد منطق اجرای سمت سرور کنه و در نهایت کد JavaScript با سطح دسترسی بالا اجرا کنه.
پیکربندی های پیش فرض آسیب پذیر هستن. یک برنامه ی استاندارد Next.js که با create-next-app ساخته شده و برای محیط Production بیلد شده باشه، بدون هیچ تغییر کدی قابل اکسپلویت است.
برای اکسپلویت مهاجم فقط یک درخواست مخرب HTTP ارسال میکنه و در تستها 100 درصد با موفقیت اکسپلویت شدن.
طبق بررسی های WIZ:
39 درصد از محیطهای ابری حاوی نسخههای آسیبپذیر React یا Next.js هستن. Next.js در ۶۹٪ از محیطها وجود داره. 61٪ از این محیطها برنامههای عمومی مبتنی بر Next.js اجرا میکنن. این یعنی ۴۴٪ کل محیطهای ابری شامل نمونههای عمومی Next.js هستن که بالقوه آسیبپذیرن.
نسخه های آسیب پذیر:
- react-server-dom*: 19.0.0, 19.1.0, 19.1.1, and 19.2.0
- Next.js: 14.3.0-canary, 15.x, and 16.x (App Router)
نسخه های اصلاح شده:
- 19.0.1, 19.1.2, and 19.2.1
- 14.3.0-canary.88, 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7
هر فریمورک یا کتابخانهای که بسته ی react-server رو همراه داره احتمالا تحت تأثیر است؛ از جمله:
- Next.js
- Vite RSC plugin
- Parcel RSC plugin
- React Router RSC preview
- RedwoodSDK
- Waku
توصیه شده حتما نسخه های مربوطه رو بروزرسانی کنید و اگه از فریمورکهای مبتنی بر RSC استفاده میکنید، از طریق کانالهای رسمی نسبت به بروزرسانی و ارتقاء اقدام کنید./ منبع
#آسیب_پذیری_امنیتی
#React #CVE #Nextjs #React2Shell
🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
wiz.io
React2Shell (CVE-2025-55182): Critical React Vulnerability | Wiz Blog
React2Shell (CVE-2025-55182) is a critical RCE vulnerability in React Server Components. Learn which versions are impacted and how to mitigate.
❤6
OnHex
🔴 آسیب پذیری بحرانی در React و Next.js آسیب پذیری CVE-2025-55182: آسیبپذیری بحرانی RCE بدون نیاز به احراز هویت در بسته ی react-server که در React Server Components (RSC) استفاده میشه. آسیب پذیری CVE-2025-66478: آسیبپذیری متناظر در Next.js که این نقص رو…
🔴 همونطور که قبلا در کانال قرار داده بودم، دو تا آسیب پذیری با شناسه ی CVE-2025-55182 و CVE-2025-66478 در React و Next.js کشف و اصلاح شدن که در جامعه ی امنیت بهشون React2Shell میگن. چون هم امکان اجرای کد رو به مهاجم میده و هم مثل Log4j، خیلی از زیرساختها و برنامه ها رو میتونن تحت تاثیر قرار بدن.
یسری PoC منتشر شده که هدفشون بیشتر تشخیص وجود React Server Components هستش. اما این برای تعیین قابلیت اکسپلویت کافی نیست و بسیاری از PoCهای عمومی قابل اعتماد نیستن.
یکی از راههای تشخیص React2Shell استفاده از Burp Suite هستش. برای اینکار میتونید از افزونه ی ActiveScan++ (v2.0.8) استفاده کنید که تست خودکار React2Shell رو روی برنامههای Next.js انجام میده.
اگه نیاز به تست دقیق و سفارشی دارید، میتونید از Bambda ویژه ی React2Shell استفاده کنید.
اگه نیاز دارید وضعیت React2Shell رو در چندین برنامه یا محیط بررسی کنید، Burp Suite DAST تشخیص خودکار و پیوسته رو از طریق ActiveScan++ (v2.0.8)، در مقیاس بزرگ ارائه میده.
جزییات بیشتر رو میتونید از اینجا بدست بیارید.
#آسیب_پذیری_امنیتی
#React #CVE #Nextjs #React2Shell
🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
یسری PoC منتشر شده که هدفشون بیشتر تشخیص وجود React Server Components هستش. اما این برای تعیین قابلیت اکسپلویت کافی نیست و بسیاری از PoCهای عمومی قابل اعتماد نیستن.
یکی از راههای تشخیص React2Shell استفاده از Burp Suite هستش. برای اینکار میتونید از افزونه ی ActiveScan++ (v2.0.8) استفاده کنید که تست خودکار React2Shell رو روی برنامههای Next.js انجام میده.
اگه نیاز به تست دقیق و سفارشی دارید، میتونید از Bambda ویژه ی React2Shell استفاده کنید.
اگه نیاز دارید وضعیت React2Shell رو در چندین برنامه یا محیط بررسی کنید، Burp Suite DAST تشخیص خودکار و پیوسته رو از طریق ActiveScan++ (v2.0.8)، در مقیاس بزرگ ارائه میده.
جزییات بیشتر رو میتونید از اینجا بدست بیارید.
#آسیب_پذیری_امنیتی
#React #CVE #Nextjs #React2Shell
🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
portswigger.net
Active Scan++
Extends Burp's active and passive scanning capabilities.
❤10
OnHex
🔴 همونطور که قبلا در کانال قرار داده بودم، دو تا آسیب پذیری با شناسه ی CVE-2025-55182 و CVE-2025-66478 در React و Next.js کشف و اصلاح شدن که در جامعه ی امنیت بهشون React2Shell میگن. چون هم امکان اجرای کد رو به مهاجم میده و هم مثل Log4j، خیلی از زیرساختها و…
🔴 برای React2Shell یک سایتی آوردن بالا، که اطلاعات مختلفی در خصوص این آسیب پذیری در اختیارتون قرار میده.
توضیح دادن که خیلی از PoCهای منتشر شده جعلی و خطرناک هستن و خودشون یک PoC برای CVE-2025-55182 منتشر کردن.
#آسیب_پذیری_امنیتی
#React #CVE #Nextjs #React2Shell
🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
توضیح دادن که خیلی از PoCهای منتشر شده جعلی و خطرناک هستن و خودشون یک PoC برای CVE-2025-55182 منتشر کردن.
#آسیب_پذیری_امنیتی
#React #CVE #Nextjs #React2Shell
🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
❤6