CVE-2025-55182

1 minute de lecture

Mis à jour :

Exécution de Code à Distance via Insecure Deserialization dans React Server Components

Une faille de sécurité critique a été identifiée dans les composants serveur React (RSC), impactant les versions 19.0, 19.1, et 19.2 de React, ainsi que les versions 15 à 16 de Next.js. Cette vulnérabilité, nommée CVE-2025-55182, réside dans la gestion du protocole “Flight” par le package react-server. Elle permet une exécution de code à distance (RCE) par le biais d’une désérialisation non sécurisée de requêtes malveillantes. L’absence de validation adéquate de la structure des charges utiles malformées permet à des données contrôlées par un attaquant d’influencer l’exécution côté serveur.

La configuration par défaut des applications affectées rend cette vulnérabilité exploitable immédiatement pour les déploiements standards.

Points Clés :

  • Type de vulnérabilité : Désérialisation non sécurisée (Insecure Deserialization).
  • Impact : Exécution de Code à Distance (Remote Code Execution - RCE).
  • Composant affecté : react-server package, gérant le protocole “Flight” des RSC.
  • Configuration par défaut : La vulnérabilité est présente dans la configuration par défaut.

Vulnérabilités :

  • CVE-2025-55182

Recommandations :

  • Mettre à jour React vers la version 19.2.1.
  • Mettre à jour Next.js vers la dernière version disponible (par exemple, 16.0.7, 15.5.7, 15.4.8).
  • Les organisations utilisant des protections réseau comme Cloudflare peuvent bénéficier de règles mises à jour pour bloquer les tentatives d’exploitation.

Source