Oпасен бъг в React Server Components

Открита е критична уязвимост в React, една от най-популярните JavaScript библиотеки за уеб разработка, която позволява на атакуващи да изпълняват произволен код на сървъра без никаква авторизация.

Уязвимостта засяга React Server Components (RSC) – компоненти, които се изпълняват на сървъра и предават рендерирания резултат към клиентите. Проблемът е оценен с 10/10 по CVSS, което го прави критичен.

Дори приложения, които не използват React Server Function endpoints, могат да бъдат уязвими, ако поддържат React Server Components.

Технически детайли

Бъгът, идентифициран като CVE-2025-55182, присъства в следните версии на три пакета:

  • react-server-dom-parcel (19.0, фиксирана версия 19.0.1)

  • react-server-dom-turbopack (19.1.0 и 19.1.1, фиксирана версия 19.1.2)

  • react-server-dom-webpack (19.2.0, фиксирана версия 19.2.1)

Механизъм на експлоатация: Уязвимият код несигурно десериализира HTTP заявки към Server Function endpoints, позволявайки на атакуващия да изпълнява JavaScript код с привилегии на сървъра. Експлоатацията е отдалечена, не изисква автентикация и има почти 100% успеваемост при тестване.

Засегнати системи и рамки

Уязвимостта засяга и множество други React рамки и инструменти, включително:

  • Next.js

  • react-router

  • waku

  • @parcel/rsc, @vitejs/plugin-rsc

  • rwsdk и други

Според изследване на Wiz, 39% от облачните среди съдържат уязвими React и Next.js инстанции, като 44% имат публично достъпни Next.js приложения.

Препоръки и мерки

React Team и Meta препоръчват незабавна актуализация на React и всички засегнати зависимости до фиксираните версии.

  • Хостинг доставчици са внедрили временни защити, но те не гарантират сигурност, ако версиите не бъдат обновени.

  • RSC-активирани рамки и приложения трябва да бъдат актуализирани веднага.

Това е най-опасният сценарий за уязвимости, свързани с React Server Components, като милиони сайтове по света са потенциално изложени на риск от отдалечено изпълнение на код.

e-security.bg

Подобни

Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365
Microsoft пусна Windows 11 KB5077181 и KB5075941
11.02.2026
windows-11-6377156_1280
Microsoft пусна Windows 10 KB5075912 с критични корекции
11.02.2026
windows-10-1535765_1280
Microsoft разследва сериозен инцидент в Exchange Online
10.02.2026
how-to-outlook

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.