Microsoft、React Server Componentsの「React2Shell」RCE脆弱性に対する緩和策を公開

はじめに:重大なReact2Shell脆弱性の概要

Microsoftは、React Server ComponentsおよびNext.jsフレームワークに影響を与える極めて重大なプレ認証リモートコード実行(RCE)脆弱性、CVE-2025-55182に関する包括的なガイダンスを発表しました。この脆弱性は、最高のCVSSスコアである10.0が割り当てられており、現代のReactベースのWebアプリケーションにとって前例のないリスクをもたらします。攻撃者は、たった1つの悪意あるHTTPリクエストを通じて、脆弱なサーバー上で任意のコードを実行できてしまいます。この脆弱性はReact2Shellとも呼ばれ、CVE-2025-66478と統合されています。

CVE-2025-55182:脆弱性の詳細と進行中の悪用

CVE-2025-55182は、React Server Componentsがクライアントとサーバー間の通信に使用するFlightプロトコルを標的とします。この脆弱性は、影響を受けるReact Server Componentsのバージョンにおけるペイロード検証の不備に起因し、攻撃者が悪意のある構造を注入してプロトタイプ汚染およびその後のリモートコード実行を引き起こすことを可能にします。

Microsoft Defenderの研究者たちは、2025年12月5日から積極的な悪用が開始されていることを検知しており、レッドチームの評価と実際の脅威アクターの両方がこの脆弱性を利用しています。攻撃者たちは、多様な組織の数百台のマシンを侵害し、ほとんどの攻撃後のペイロードでWindowsおよびLinux環境の両方に仮想通貨マイナーを送り込んでいます。

この脆弱性は、特別な設定や開発者のエラーが不要で、デフォルトで悪用可能であることと、ほぼ100%の信頼性を示す公開された概念実証(PoC)エクスプロイトが存在することから、特に危険性が高いとされています。

攻撃後の戦術:脅威アクターの手口

Microsoft Defenderのテレメトリによると、攻撃者は悪意のあるシリアライズされたオブジェクトを含む細工されたPOSTリクエストを、React Server Componentsを実行しているアプリケーションに送信して脆弱性を悪用します。バックエンドサーバーによる逆シリアライズ時に、デフォルトのコンポーネント信頼メカニズムにより、攻撃者が提供した入力がNodeJSランタイム下で実行されます。

攻撃後の活動には以下のようなものが含まれます:

  • Cobalt Strikeサーバーへのリバースシェル接続確立
  • VShellやEtherRATなどのリモートアクセス型トロイの木馬、SNOWLIGHTメモリベースマルウェアダウンローダー、ShadowPAD、XMRigクリプトマイナーなど、多様なマルウェアペイロードの展開
  • 攻撃者は、CloudFlare Tunnelのエンドポイントからペイロードをダウンロードし、バインドマウントを利用して悪意のあるプロセスをシステム監視ツールから隠蔽するなど、高度な回避技術を採用
  • Azure、AWS、Google Cloud Platform(GCP)、Tencent CloudのAzure Instance Metadata Service(IMDS)エンドポイントを標的とした資格情報窃盗による横移動

組織は、OpenAI APIキー、Databricksトークン、Kubernetesサービスアカウント資格情報など、AIおよびクラウドネイティブの資格情報の不正取得が試みられたことを観測しています。

推奨される緩和策と緊急対応

Microsoftは、複数の側面からの即座の対策を推奨しています。組織はまず、node_modulesディレクトリ内で影響を受けるパッケージ(react-server-dom-webpackreact-server-dom-parcelreact-server-dom-turbopacknext)を特定し、文書化された影響範囲に対してバージョンを検証する必要があります。

以下のバージョンが脆弱であり、修正が必要です。

  • React: 19.0.0から19.2.0
  • Next.js: 14.3.0-canary.77から16.0.6

インターネットに公開されているサービスの即座のパッチ適用が極めて重要です。影響を受ける組織は、以下のパッチ適用済みバージョンにアップグレードする必要があります。

  • React: 19.0.1、19.1.2、または19.2.1
  • Next.js: 15.0.5、15.1.9、15.2.6、15.3.6、15.4.8、15.5.7、または16.0.7

パッチ適用期間中の補償制御として、Azure Web Application Firewall(WAF)カスタムルールでエクスプロイトパターンをブロックすることができます。Microsoftは、Azure Network Security Blogで詳細なルールガイダンスとJSONサンプルを公開しており、新たな攻撃バリエーションに応じて更新が続けられています。

組織は、React Server Componentsの悪用試行に対するMicrosoft Defenderアラートを有効にし、エンドポイント、コンテナ、クラウドのシグナルを関連付けて自信を持って脅威をトリアージする必要があります。Microsoft Defender XDRの顧客は、すべてのオペレーティングシステムでCVE-2025-55182の活動を識別する拡張された検出フレームワークと、自動攻撃中断機能の恩恵を受けられます。Microsoft Defender for Cloudは、脆弱なコンテナおよびクラウド仮想マシンに対するエージェントレススキャンをサポートしています。セキュリティチームは、Microsoft Security Exposure Managementの自動攻撃パス分析を活用して、Azure、AWS、GCPプラットフォーム全体で露出したリソースと潜在的な侵害ルートを特定できます。


元記事: https://gbhackers.com/react2shell-rce-vulnerability/