Kriitiline React ja Next.js turvaauk nõuab kohest parandamist

Ardi Jürgens
RSS: Jaga:

Kui eelmises blogipostituses kirjutasin sellest, milline košmaarne risk on salasõna lekkimine, siis tänane teema käistleb nõrkuseid, mille ärakasutamiseks salasõna pole üldse vajagi. Nimelt vallandus eelmisel nädalal küberturbekogukonnas torm, kui suhteliselt ootamatult avaldati populaarses Javascripti teegis React ja sellele toetuvas Next.js raamistikus kriitiline turvanõrkus.

Kriitiline React ja Next.js turvaauk nõuab kohest parandamist

Haavatavused asuvad konkreetsetes aluspakettides, mis tegelevad sisu serveripoolse renderdamise ja moodulite laadimisega.

CVE-2025-55182

React Server Components versioonides 19.0.0, 19.1.0, 19.1.1 ja 19.2.0, sealhulgas järgmistes pakkides: react-server-dom-parcel, react-server-dom-turbopack ja react-server-dom-webpack, on kaugkoodi täitmise haavatavus. Haavatav kood deserialiseerib ebaturvaliselt HTTP-päringute sisu serverifunktsioonide otspunktidesse.

Link: https://nvd.nist.gov/vuln/detail/CVE-2025-55182

Nõrkuste tõsiduse skaalal Common Vulnerability Scoring System (CVSS) sai see kõrgeima võimaliku hinde 10.0.

Sellise hinde saamine tähendab, et seda nõrkust on võimalik ära kasutada kõikjalt, kust on ligipääs ülalnimetatud teegil ja raamistikul põhinevatele rakendusele ning see ei nõua ründajalt kasutajanime või salasõna teadmist. Samuti pole vaja ründajal oodata ühtki tegevust rakenduse kasutajalt.

Mis veel hullem: väidetavalt on need nõrkused olemas vaikimisi konfiguratsioonides. Standardne Next.js-rakendus, mis on loodud create-next-app abil on ärakasutatav ilma arendaja poolt koodi muutmata.

Hetkeolukord

Selle nõrkuse kohta on olemas nö kontseptsiooni tõendav kood ja aktiivselt kasutuses olevad eksploidid. Me näeme Zones palju rünnakute katseid, aga ka juba mõningaid edukaid rünnakuid klientide rakenduste vastu. Meie võimalused selliseid rakendusi tuvastada ja kasutajaid nende nõrkusestest teavitada, on antud juhul piiratud.

Aitame klientidele edastada Riigi Infosüsteemi Ameti intsidentide käsitlemise osakonna CERT-EE poolt koostatud hoiatusi. Lisaks on meie jagatud veebimajutuse platvormi üleses tulemüüris ajutiselt blokeeritud mõned rünnakule viitavad signatuurid. Nendele ei tohiks pikas perspektiivis toetuda ja need ei garanteeri sajaprotsendilist kindlust.

Kutsume üles kõiki arendajaid, kes on klientidele või omaenda serverisse paigaldanud React ja/või Next.js põhinevaid rakendusi, viivitamata kontrollima üle nende versioonid ja vajadusel neid koheselt uuendama!

Populaarsed postitused

Kriitiline React ja Next.js turvaauk nõuab kohest parandamist

Mitu veebilehte ühes serveris? Plussid, miinused ja riskid

Erki Nagla
Aina rohkem küsitakse: kas ma saan ühte serverit kasutada mitme veebilehe majutamiseks? Etteruttavalt ütlen kohe ära – lühike vastus sellele küsimusele...
Kriitiline React ja Next.js turvaauk nõuab kohest parandamist

Kliendi edulugu: ehtekunstnik Anneli Tammik ja tosin aastat sujuvat veebikoostööd

Katrin Sulg
Ehtekunstnik Anneli Tammik on üks Eesti rahvusvaheliselt tuntumaid ehtekunstnikke. Tema loomingut kannavad näiteks Soome endine president Tarja Halonen,...
Zone ja Patchstack: partnerlus, mis tõstab WordPressi turvalisuse uuele tasemele

Zone ja Patchstack: partnerlus, mis tõstab WordPressi turvalisuse uuele tasemele

Nikita Tikhomirov
Meil on hea meel teatada, et Zone on nüüd Patchstacki ametlik partner. See tähendab, et Zone pakub Patchstacki lahendust oma klientidele ja partneritele...
Ettevõtte nime valimine: kuidas teha tark otsus ja vältida hilisemaid probleeme

Ettevõtte nime valimine: kuidas teha tark otsus ja vältida hilisemaid probleeme

Nikita Tikhomirov
Ettevõtte loomine algab ideest. Väga kiiresti jõuab aga iga alustav ettevõtja ühe olulise küsimuseni: mis saab ettevõtte nimeks? Hea nimi ei ole...