2025-12-08, 15:32
  #1
Medlem
Enterprises avatar
Merparten av NextJS webserver av senare version har exponerats för ett kritiskt säkerhetshål som kan medge fjärrkörning av executables på serversidan. Hur mycket skada kan detta tänkas medföra?

https://nextjs.org/blog/CVE-2025-66478

A critical vulnerability has been identified in the React Server Components (RSC) protocol. The issue is rated CVSS 10.0 and can allow remote code execution when processing attacker-controlled requests in unpatched environments.

This vulnerability originates in the upstream React implementation (CVE-2025-55182). This advisory (CVE-2025-66478) tracks the downstream impact on Next.js applications using the App Router.

Impact
The vulnerable RSC protocol allowed untrusted inputs to influence server-side execution behavior. Under specific conditions, an attacker could craft requests that trigger unintended server execution paths. This can result in remote code execution in unpatched environments.

Affected Next.js Versions
Applications using React Server Components with the App Router are affected when running:

Next.js 15.x
Next.js 16.x
Next.js 14.3.0-canary.77 and later canary releases


https://www.cert.se/2025/12/kritisk-sarbarhet-i-react.html

En kritisk sårbarhet har identifierats i React Server Components som påverkar React 19, bland annat Next.js.[1] Omedelbar åtgärd krävs, bland annat genom att uppdatera till senaste versionen av React och dess beroenden. [2]

Sårbarheten CVE-2025-55182 har fått en CVSS-klassning på 10.0, den högsta klassningen. [3] Framgångsrikt utnyttjande av sårbarheten innebär att en angripare kan skapa skadliga förfrågningar till slutpunkter (endpoints) som när de deserialiseras av React ger full tillgång till att fjärrköra kod (RCE).

Uppdatering 2025-12-04
CERT-SE har noterat indikationer på att sårbarheten utnyttjas aktivt.

Uppdatering 2025-12-05
Proof-of-concept-kod för att utnyttja sårbarheten finns tillgänglig.

Internetövergripande försök av att utnyttja sårbarheten har observerats. [5]

Uppdatering 2025-12-05
Vi har observerat att det finns IoC:er (Indicator of Compromise) att tillgå. [6, 7, 8]

Påverkade produkter
React Server Components i versionerna 19.0.0, 19.1.0, 19.1.1 och 19.2.0 samt följande paket: react-server-dom-parcel, react-server-dom-turbopack och react-server-dom-webpack. [3, 4]

Rekommendationer
CERT-SE rekommenderar att följa leverantörens rekommendationer samt att undersöka sina system efter tecken på intrång.
__________________
Senast redigerad av Enterprise 2025-12-08 kl. 15:36.
Citera
2025-12-08, 15:51
  #2
Medlem
WetCigarettes avatar
Applåder för informationsrik trådstart! Som svar på frågan får jag väl säga att det kan göra mycket skada i och med att RCE är möjligt och att det är en 10-poängare

Intressant att det har upptäckts försök att utnyttja sårbarheten. Undra vilka som ligger bakom det.
Citera
2025-12-09, 12:10
  #3
Medlem
Enterprises avatar
Citat:
Ursprungligen postat av WetCigarette
Applåder för informationsrik trådstart! Som svar på frågan får jag väl säga att det kan göra mycket skada i och med att RCE är möjligt och att det är en 10-poängare

Intressant att det har upptäckts försök att utnyttja sårbarheten. Undra vilka som ligger bakom det.
Om jag får lov att drista mig att gissa så finns det aktörer som bara ligger och väntar på att direkt köra kryptomining på de serverresurser som de kan komma åt genom ett säkerhetshål som detta. Det är direkt avkastning på det, jämfört med att stjäla information. Informationen stjäl man säkert ändå som "bra att ha".
Citera
2025-12-11, 16:53
  #4
Medlem
The Crashs avatar
Är det isolerat till Vercel eller påverkar det även serverless på exempelvis GCP/AWS?
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in