React Server Componentsの重大な脆弱性により64万以上のウェブサイトが危険に晒される

はじめに:React Server Componentsの重大な脆弱性「React2Shell」

Shadowserver Foundationは、React Server Components (RSC) における重大な脆弱性「React2Shell」(CVE-2025-55182)に関する緊急の更新情報を発表しました。この脆弱性により、依然として多くのウェブサイトが潜在的な悪用の危険に晒されていることが明らかになりました。

Shadowserver Foundationの警告と影響範囲

2025年12月8日にスキャンインフラストラクチャの改善が行われた後、研究者たちは驚くべき事実を発見しました。なんと、644,000を超えるドメインと165,000の一意のIPアドレスが、脆弱なバージョンのReact Server Componentsを実行していることが判明したのです。これは、脆弱性が最初に開示されてから時間が経過しているにもかかわらず、ウェブの大部分が未だにパッチが適用されていない状態であることを示しています。

「React2Shell」の脅威とは

CVE-2025-55182として追跡されているこの脆弱性は、Reactがサーバーとクライアント間の通信を管理するために使用する「Flight」プロトコルにおける安全でない逆シリアル化の脆弱性に起因します。セキュリティ専門家はこの脆弱性を「React2Shell」と名付けました。その深刻な性質から、認証されていないリモート攻撃者が標的のサーバー上で任意のコードを実行できる可能性があり、ユーザーの操作や認証なしに悪用されるため、最高レベルのリスク評価が割り当てられています。

緊急の対策と推奨事項

Shadowserver Foundationは、セキュリティパートナーであるValidinLLCおよびleak_ixと協力し、スキャン技術を改良することで、影響を受けるシステムのより正確な検出を可能にしました。これほど広範な脆弱性が発見されたことは、多くの組織がまだウェブアプリケーションやサーバー環境に必要なセキュリティ更新を適用していないことを示唆しています。

セキュリティチームと管理者には、以下の行動が強く推奨されます:

  • システムが侵害されていないか直ちに確認する。
  • 最新のベンダーアドバイザリと照合し、利用可能なパッチを迅速に適用する。

この広範囲にわたる脆弱性は、自動化された悪用キャンペーンの主要な標的となる可能性があり、攻撃者は未パッチのサーバーをスキャンしてランサムウェアをインストールしたり、データを盗んだりする可能性があります。組織は直ちにこの重大なセキュリティギャップを閉じることが求められます。


元記事: https://gbhackers.com/644k-websites-at-risk-due-to-critical-react-server-components-flaw/