- Kerentanan penolakan layanan (DoS) dan kebocoran kode sumber baru ditemukan dan diungkap pada React Server Components
- Kerentanan ini tidak memungkinkan eksekusi kode jarak jauh (RCE), tetapi tetap menimbulkan risiko penghentian server atau kebocoran kode
- Paket yang terdampak adalah
react-server-dom-webpack, react-server-dom-parcel, dan react-server-dom-turbopack pada versi 19.0.0~19.2.2, dengan versi perbaikan 19.0.3, 19.1.4, 19.2.3
- Kerentanan DoS (CVE-2025-55184, CVE-2025-67779) dapat memicu loop tak berujung pada server melalui permintaan HTTP berbahaya, sementara kerentanan kebocoran kode sumber (CVE-2025-55183) dapat mengembalikan sebagian kode fungsi server
- Tim React merekomendasikan upgrade segera dan menjelaskan bahwa pengungkapan tambahan ini adalah bagian normal dari siklus respons keamanan
Ringkasan kerentanan yang baru diungkap
- Peneliti keamanan menemukan dua kerentanan tambahan saat memverifikasi patch untuk kerentanan kritis yang diumumkan pekan lalu
- Kerentanan baru ini tidak memungkinkan eksekusi kode jarak jauh (RCE), dan patch React2Shell yang ada tetap efektif
- Kerentanan yang baru diungkap adalah sebagai berikut
- Penolakan layanan (DoS) — CVE-2025-55184, CVE-2025-67779 (CVSS 7.5, tingkat keparahan tinggi)
- Kebocoran kode sumber — CVE-2025-55183 (CVSS 5.3, tingkat keparahan sedang)
- Tim React merekomendasikan upgrade segera
Ketidaklengkapan patch sebelumnya
- Patch pada versi 19.0.2, 19.1.3, 19.2.2 yang dirilis pekan lalu tidak lengkap, sehingga perlu diperbarui lagi
- Perbaikan lengkap tersedia di versi 19.0.3, 19.1.4, 19.2.3
- Harus mengikuti panduan pembaruan pada posting sebelumnya
- Detail tambahan akan diungkap setelah distribusi perbaikan selesai
Paket dan versi yang terdampak
- Kerentanan ini ada pada paket dan versi yang sama dengan CVE-2025-55182
- Versi yang terdampak: 19.0.0~19.2.2
- Paket yang terdampak:
react-server-dom-webpack
react-server-dom-parcel
react-server-dom-turbopack
- Versi perbaikan: 19.0.3, 19.1.4, 19.2.3
- Aplikasi yang tidak menggunakan server atau tidak mendukung React Server Components tidak terdampak
Pola umum pengungkapan kerentanan lanjutan
- Setelah pengungkapan CVE kritis, kerentanan lanjutan sering ditemukan saat jalur kode terkait dianalisis lebih lanjut
- Disebutkan contoh kasus ketika CVE tambahan dilaporkan setelah Log4Shell
- Pengungkapan tambahan semacam ini menunjukkan bahwa respons keamanan berjalan sebagaimana mestinya
Framework dan bundler yang terdampak
- Framework dan bundler berikut menyertakan atau bergantung pada paket React yang rentan
next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc, rwsdk
- Harus mengikuti panduan pembaruan pada posting sebelumnya
Langkah mitigasi oleh penyedia hosting
- Bekerja sama dengan beberapa penyedia hosting untuk menerapkan langkah mitigasi sementara
- Namun, jangan bergantung pada langkah tersebut dan segera lakukan pembaruan
Panduan terkait React Native
- Pengguna React Native saja tidak memerlukan tindakan tambahan
- Dalam lingkungan monorepo, hanya paket berikut yang perlu diperbarui
react-server-dom-webpack
react-server-dom-parcel
react-server-dom-turbopack
react dan react-dom tidak perlu diperbarui
- Detail terkait dapat dilihat pada issue GitHub React Native
Keparahan tinggi: penolakan layanan (DoS)
- CVE-2025-55184, CVE-2025-67779, CVSS 7.5
- Jika permintaan HTTP berbahaya dikirim ke endpoint fungsi server React, proses deserialisasi dapat memicu loop tak berujung
- Proses server dapat berhenti dan menggunakan CPU secara berlebihan
- Meski tidak mengimplementasikan endpoint fungsi server secara langsung, aplikasi yang mendukung React Server Components tetap dapat rentan
- Patch yang dirilis hari ini menyelesaikan masalah dengan mencegah loop tak berujung
- Karena perbaikan awal tidak lengkap, dilakukan pelengkapan melalui kerentanan tambahan (CVE-2025-67779)
Keparahan sedang: kebocoran kode sumber
- CVE-2025-55183, CVSS 5.3
- Permintaan HTTP berbahaya dapat mengembalikan sebagian kode sumber dari fungsi server
- Ini terjadi ketika fungsi server secara eksplisit atau implisit mengekspos argumen string
- Pada contoh kode, rahasia yang di-hardcode seperti kunci koneksi database dapat terekspos
- Patch menyelesaikan masalah dengan mencegah stringifikasi kode sumber fungsi server
- Cakupan kebocoran terbatas pada kode internal fungsi server, dan rahasia runtime (
process.env.SECRET dan sejenisnya) tidak terdampak
- Verifikasi perlu dilakukan berdasarkan bundle produksi
Linimasa
- 3 Desember: Andrew MacPherson melaporkan kebocoran kode ke Vercel dan Meta Bug Bounty
- 4 Desember: RyotaK melaporkan kerentanan DoS
- 6 Desember: Tim React mengonfirmasi kedua masalah dan memulai investigasi
- 7 Desember: Menyusun perbaikan awal dan rencana verifikasi
- 8 Desember: Memberi tahu penyedia hosting dan proyek open source
- 10 Desember: Langkah mitigasi diterapkan dan verifikasi patch selesai
- 11 Desember: Shinsaku Nomura melaporkan DoS tambahan, CVE-2025-55183·55184·67779 diungkap
Pelapor
- Andrew MacPherson (AndrewMohawk) — melaporkan kebocoran kode sumber
- RyotaK (GMO Flatt Security Inc) dan Shinsaku Nomura (Bitforest Co., Ltd.) — melaporkan kerentanan penolakan layanan
Belum ada komentar.