[ Início ]
Vulnerabilidade React2Shell continua explorada
Nas últimas horas foi disponibilizada uma versão pública e totalmente funcional de uma ferramenta de prova de conceito de exploit, completo e “dockerizado”, de RCE não autenticado contra aplicações Next.js/React Server Components, vulneráveis ao CVE‑2025‑55182 (React2Shell). Essa PoC explora um bug de desserialização no protocolo React Flight.
O ator de ameaça dessa PoC aparenta estar ligado a sugere mais fortemente a Taiwan, com menor probabilidade de Hong Kong ou Macau, mas não é conclusivo no momento. Relatórios de inteligência ligam a exploração em massa do CVE‑2025‑55182 a grupos China‑nexus (Earth Lamia, Jackpot Panda, etc.)
Essa vulnerabilidade é do ano passado (2025) e já foi abordada aqui duas oportunidades, a saber:
- React2Shell: Análise Aprofundada da Vulnerabilidade no React.
- EDRs falham em identificar e bloquear vulnerabilidade React2Shell
Essa PoC se junta a diversas outras que começaram a surgir pouco depois da divulgação inicial da falha. Atualmente já existem dezenas de variantes voltadas principalmente para Next.js, inclusindo, como no caso em questão desse alerta, ambientes dockerizados para reprodução rápida e uso por scanners e ferramentas de exploração automatizada.
O bug é classificado como CWE‑502 (desserialização de dados não confiáveis) e recebeu CVSS 10.0, com advisory oficial da React, Facebook e Next.js.
O que o POC demonstra
- Execução de código remoto no servidor com um único POST HTTP, sem autenticação, contra uma app Next.js criada com
create-next-appem versões afetadas (React 19.0.0–19.2.0; Next 14.3.0‑canary.77+, 15.x, 16.x). - A exploração não exige código customizado além de um Server Action trivial; qualquer projeto padrão com RSC/Server Actions entra no escopo.
- O payload final executa comandos de sistema via
process.mainModule.require('child_process').execSync(...), exemplificado escrevendoRCE_SUCCESSem/tmp/rce_outputdentro do container.
Probabilidade de exploração
O EPSS mais recente publicado (17/3/2026) para o CVE‑2025‑55182 está em torno de 0,69 (≈69,8%), indicando alta probabilidade de exploração nos próximos 30 dias.
Correção
A solução definitiva para a CVE-2025-55182 já deveria ter sido feita, uma vez que é simples e se trata apenas de atualizar os pacotes afetados para as versões corrigidas.
O patch principal simplesmente muda a resolução de propriedades para só aceitar chaves próprias (hasOwnProperty), bloqueando o acesso a __proto__/constructor/constructor, e endurece o tratamento de erros no decodeReplyFromBusboy.
Atualize imediatamente para:
- react-server-dom-webpack/parcel/turbopack ≥ 19.0.1, 19.1.2 ou 19.2.1 (ou superiores).
Para Next.js (afetado via dependências), use comandos comonpm install next@15.5.10ou versões mais recentes por linha de release (ex: 14.2.35 para 14.x).
Instruções de atualização:
- Rode
npm install react@latest react-dom@latest react-server-dom-webpack@latest(ajuste para parcel/turbopack se aplicável). - Para frameworks como Next.js, React Router ou Waku, siga as instruções específicas no blog oficial do React.
Verifique a árvore de dependências comnpm lspara confirmar pacotes vulneráveis.
Referências
- CWE‑502 – Deserialization of Untrusted Data (MITRE): https://cwe.mitre.org/data/definitions/502.html
- CVE‑2025‑55182 – React Server Components Remote Code Execution Vulnerability (NVD/NIST): https://nvd.nist.gov/vuln/detail/CVE-2025-55182
Nota de transparência:
Essa publicação artigo NÃO utilizou de ferramentas de Inteligência Artificial Generativa para sua escrita, exceto para realização de pesquisa e validação de referências. Os demais o conteúdos foram elaborados e revisados pelo autor.
Tags: Alerta, CVE, Next.js, React2Shell, Vulnerabilidades.
Categorias: Uncategorized.
Alerta de segurança: navegadores baseados em Chromium exigem atualização imediata
Duas falhas críticas foram identificadas no navegador Google Chrome e demais navegadores baseados em Chromium: CVE‑2026‑3909 (Skia) e CVE‑2026‑3910 (V8).…
Atualizações ambiente Microsoft Windows 11 / Server
As atualizações mensais da Microsoft, conhecidas como Patch Tuesday, tem uma importante função, corrigir vulnerabilidades que podem ser exploradas por…
Alerta de segurança: vulnerabilidade crítica no Nginx UI
Foi divulgada uma vulnerabilidade crítica no Nginx UI, painel web para administração do servidor web Nginx, registrada como CVE-2026-27944 e com pontuação CVSS 9.8…
Alerta de Segurança: Vulnerabilidade Crítica de Execução Remota de Código no Junos OS Evolved
Resumo Executivo Uma vulnerabilidade crítica de segurança, identificada como CVE-2026-21902, foi descoberta no framework de detecção de anomalias On-Box do…
Alerta: Atores Maliciosos Visam Ativamente Controladores Cisco Catalyst SD-WAN
Identificamos uma campanha global de ciberataques perpetrada por agentes maliciosos, focada na exploração de vulnerabilidades em dispositivos de rede SD-WAN…
Já há algum tempo venho participando do processo de Gestão de Vulnerabilidades aqui da CYLO, tem sido uma tarefa desafiadora…