- In React Server Components wurden neue Denial-of-Service (DoS)- und Quellcodeoffenlegungs-Schwachstellen entdeckt und veröffentlicht
- Für diese Schwachstellen ist Remote Code Execution (RCE) nicht möglich, dennoch besteht ein Risiko von Serverausfällen oder Codelecks
- Betroffene Pakete sind
react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack in den Versionen 19.0.0~19.2.2; als gefixte Versionen gelten 19.0.3, 19.1.4, 19.2.3
- Die DoS-Schwachstellen (CVE-2025-55184, CVE-2025-67779) können durch bösartige HTTP-Anfragen eine Endlosschleife auslösen, und die Quellcodeoffenlegungs-Schwachstelle (CVE-2025-55183) kann Teile des Codes von Serverfunktionen zurückgeben
- Das React-Team empfiehlt ein sofortiges Upgrade und erklärt diese zusätzliche Offenlegung als normalen Teil des Sicherheitsreaktionszyklus
Überblick über die neu veröffentlichten Schwachstellen
- Sicherheitsforscher entdeckten bei der Verifikation des in der Vorwoche veröffentlichten Patches für kritische Schwachstellen zwei zusätzliche Probleme
- Für die neuen Schwachstellen ist Remote Code Execution (RCE) nicht möglich; der bisherige React2Shell-Patch ist weiterhin wirksam
- Die neu veröffentlichten Schwachstellen sind folgende
- Denial-of-Service (DoS) — CVE-2025-55184, CVE-2025-67779 (CVSS 7.5, hohe Schwere)
- Quellcodeoffenlegung — CVE-2025-55183 (CVSS 5.3, mittlere Schwere)
- Das React-Team empfiehlt ein sofortiges Upgrade
Unvollständigkeit des bisherigen Patches
- Der in der Vorwoche bereitgestellte Patch in den Versionen 19.0.2, 19.1.3, 19.2.2 war unvollständig und muss erneut aktualisiert werden
- Der vollständige Fix ist in 19.0.3, 19.1.4, 19.2.3 enthalten
- Den Update-Anweisungen aus dem vorherigen Beitrag ist zu folgen
- Weitere Details werden nach der Bereitstellung der Korrektur veröffentlicht
Betroffene Pakete und Versionen
- Die Schwachstellen betreffen dieselben Pakete und Versionen wie CVE-2025-55182
- Betroffene Versionen: 19.0.0~19.2.2
- Betroffene Pakete:
react-server-dom-webpack
react-server-dom-parcel
react-server-dom-turbopack
- Gefixte Versionen: 19.0.3, 19.1.4, 19.2.3
- Anwendungen, die keinen Server einsetzen oder React Server Components nicht unterstützen, sind nicht betroffen
Typisches Muster nachfolgender Offenlegungen
- Nach der Veröffentlichung einer kritischen CVE werden in der Zusatzanalyse betroffener Codepfade häufig weitere Schwachstellen gefunden
- Als Beispiel wird auf zusätzliche CVEs nach Log4Shell verwiesen
- Solche zusätzlichen Offenlegungen bedeuten, dass die Sicherheitsreaktion korrekt funktioniert
Betroffene Frameworks und Bundler
- Die folgenden Frameworks und Bundler enthalten oder hängen von den betroffenen React-Paketen ab:
next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc, rwsdk
- Den Update-Anweisungen aus dem vorherigen Beitrag ist zu folgen
Milderungsmaßnahmen durch Hosting-Anbieter
- Mit mehreren Hosting-Anbietern wurden temporäre Milderungsmaßnahmen umgesetzt
- Dennoch sollte man sich nicht auf diese Maßnahmen verlassen und ein sofortiges Update durchführen
Hinweise zu React Native
- Für reine React Native-Nutzung ist keine zusätzliche Maßnahme erforderlich
- In einem Monorepo sind nur die folgenden Pakete zu aktualisieren:
react-server-dom-webpack
react-server-dom-parcel
react-server-dom-turbopack
react und react-dom müssen nicht aktualisiert werden
- Weitere Details sind in der React Native GitHub-Issue dokumentiert
Hohe Schwere: Denial-of-Service (DoS)
- CVE-2025-55184, CVE-2025-67779, CVSS 7.5
- Wird eine bösartige HTTP-Anfrage an den Server-Funktionsendpunkt von React gesendet, kann im Deserialisierungsschritt eine Endlosschleife entstehen
- Der Serverprozess kann abstürzen und übermäßig viel CPU-Ressourcen nutzen
- Auch ohne direkte Implementierung eines Endpunkts für Serverfunktionen kann eine App betroffen sein, sofern sie React Server Components unterstützt
- Der heute bereitgestellte Patch behebt das Problem durch Verhinderung der Endlosschleife
- Die erste Korrektur war unvollständig und wurde durch die zusätzliche Schwachstelle (CVE-2025-67779) ergänzt
Mittlere Schwere: Quellcodeoffenlegung
- CVE-2025-55183, CVSS 5.3
- Eine bösartige HTTP-Anfrage kann Teile des Quellcodes von Serverfunktionen zurückgeben
- Das tritt auf, wenn Serverfunktionen String-Argumente explizit oder implizit offenlegen
- In Beispielcode können hartkodierte Geheimwerte wie Datenbank-Verbindungsschlüssel offengelegt werden
- Der Patch behebt dies durch Verhinderung der Stringifizierung des Serverfunktions-Quellcodes
- Der Offenlegungsbereich ist auf den internen Code von Serverfunktionen beschränkt; Runtime-Geheimnisse wie
process.env.SECRET sind nicht betroffen
- Die Verifikation sollte anhand von Produktions-Bundles erfolgen
Zeitplan
- 3. Dezember: Andrew MacPherson meldete die Quellcodeoffenlegung bei Vercel und der Meta Bug Bounty
- 4. Dezember: RyotaK meldete die DoS-Schwachstelle
- 6. Dezember: Das React-Team bestätigte beide Probleme und begann die Untersuchung
- 7. Dezember: Erstellen eines initialen Fixes und Aufstellen eines Verifizierungsplans
- 8. Dezember: Benachrichtigung von Hosting-Anbietern und Open-Source-Projekten
- 10. Dezember: Umsetzung von Milderungsmaßnahmen und Abschluss der Patch-Verifizierung
- 11. Dezember: Shinsaku Nomura meldete zusätzliche DoS-Schwachstelle; Veröffentlichung von CVE-2025-55183, CVE-2025-55184 und CVE-2025-67779
Meldende Personen
- Andrew MacPherson (AndrewMohawk) — Meldung zur Quellcodeoffenlegung
- RyotaK (GMO Flatt Security Inc) und Shinsaku Nomura (Bitforest Co., Ltd.) — Meldung zur DoS-Schwachstelle
Noch keine Kommentare.