OnHex
10.5K subscribers
1.69K photos
233 videos
575 files
11.8K links
Download Telegram
🔴 آسیب پذیری بحرانی در React و Next.js

آسیب پذیری CVE-2025-55182: آسیب‌پذیری بحرانی RCE بدون نیاز به احراز هویت در بسته ی react-server که در React Server Components (RSC) استفاده میشه.

آسیب پذیری CVE-2025-66478: آسیب‌پذیری متناظر در Next.js که این نقص رو از طریق پیاده ‌سازی پروتکل RSC Flight به ارث میبره.

علت اصلی آسیب‌پذیری در نحوه ی پردازش پروتکل Flight در بسته ی react-server است. این یک آسیب‌پذیری منطقی در فرایند deserialization است که باعث میشه هنگام دریافت یک پیلود مخرب، سرور نتونه ساختارش رو درست اعتبارسنجی کنه. این امر به مهاجم اجازه میده داده ی خودش رو وارد منطق اجرای سمت سرور کنه و در نهایت کد JavaScript با سطح دسترسی بالا اجرا کنه.

پیکربندی های پیش فرض آسیب پذیر هستن. یک برنامه ی استاندارد Next.js که با create-next-app ساخته شده و برای محیط Production بیلد شده باشه، بدون هیچ تغییر کدی قابل اکسپلویت است.

برای اکسپلویت مهاجم فقط یک درخواست مخرب HTTP ارسال میکنه و در تستها 100 درصد با موفقیت اکسپلویت شدن.

طبق بررسی های WIZ:
39 درصد از محیطهای ابری حاوی نسخه‌های آسیب‌پذیر React یا Next.js هستن. Next.js در ۶۹٪ از محیطها وجود داره. 61٪ از این محیطها برنامه‌های عمومی مبتنی بر Next.js اجرا میکنن. این یعنی ۴۴٪ کل محیطهای ابری شامل نمونه‌های عمومی Next.js هستن که بالقوه آسیب‌پذیرن.

نسخه های آسیب پذیر:

- react-server-dom*: 19.0.0, 19.1.0, 19.1.1, and 19.2.0
- Next.js: 14.3.0-canary, 15.x, and 16.x (App Router)

نسخه های اصلاح شده:

- 19.0.1, 19.1.2, and 19.2.1
- 14.3.0-canary.88, 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7

هر فریمورک یا کتابخانه‌ای که بسته ی react-server رو همراه داره احتمالا تحت تأثیر است؛ از جمله:

- Next.js
- Vite RSC plugin
- Parcel RSC plugin
- React Router RSC preview
- RedwoodSDK
- Waku

توصیه شده حتما نسخه های مربوطه رو بروزرسانی کنید و اگه از فریمورکهای مبتنی بر RSC استفاده میکنید، از طریق کانالهای رسمی نسبت به بروزرسانی و ارتقاء اقدام کنید./ منبع

#آسیب_پذیری_امنیتی

#React #CVE #Nextjs #React2Shell

🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
6
OnHex
🔴 آسیب پذیری بحرانی در React و Next.js آسیب پذیری CVE-2025-55182: آسیب‌پذیری بحرانی RCE بدون نیاز به احراز هویت در بسته ی react-server که در React Server Components (RSC) استفاده میشه. آسیب پذیری CVE-2025-66478: آسیب‌پذیری متناظر در Next.js که این نقص رو…
🔴 همونطور که قبلا در کانال قرار داده بودم، دو تا آسیب پذیری با شناسه ی CVE-2025-55182 و CVE-2025-66478 در React و Next.js کشف و اصلاح شدن که در جامعه ی امنیت بهشون React2Shell میگن. چون هم امکان اجرای کد رو به مهاجم میده و هم مثل Log4j، خیلی از زیرساختها و برنامه ها رو میتونن تحت تاثیر قرار بدن.

یسری PoC منتشر شده که هدفشون بیشتر تشخیص وجود React Server Components هستش. اما این برای تعیین قابلیت اکسپلویت کافی نیست و بسیاری از PoCهای عمومی قابل اعتماد نیستن.

یکی از راههای تشخیص React2Shell استفاده از Burp Suite هستش. برای اینکار میتونید از افزونه ی ActiveScan++ (v2.0.8) استفاده کنید که تست خودکار React2Shell رو روی برنامه‌های Next.js انجام میده.

اگه نیاز به تست دقیق و سفارشی دارید، میتونید از Bambda ویژه ی React2Shell استفاده کنید.

اگه نیاز دارید وضعیت React2Shell رو در چندین برنامه یا محیط بررسی کنید، Burp Suite DAST تشخیص خودکار و پیوسته رو از طریق ActiveScan++ (v2.0.8)، در مقیاس بزرگ ارائه میده.

جزییات بیشتر رو میتونید از اینجا بدست بیارید.

#آسیب_پذیری_امنیتی

#React #CVE #Nextjs #React2Shell

🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
10
OnHex
🔴 همونطور که قبلا در کانال قرار داده بودم، دو تا آسیب پذیری با شناسه ی CVE-2025-55182 و CVE-2025-66478 در React و Next.js کشف و اصلاح شدن که در جامعه ی امنیت بهشون React2Shell میگن. چون هم امکان اجرای کد رو به مهاجم میده و هم مثل Log4j، خیلی از زیرساختها و…
🔴 برای React2Shell یک سایتی آوردن بالا، که اطلاعات مختلفی در خصوص این آسیب پذیری در اختیارتون قرار میده.

توضیح دادن که خیلی از PoCهای منتشر شده جعلی و خطرناک هستن و خودشون یک PoC برای CVE-2025-55182 منتشر کردن.

#آسیب_پذیری_امنیتی

#React #CVE #Nextjs #React2Shell

🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
6