メインコンテンツに移動

CVE-2025-55182: React サーバーコンポーネントでの RCE

速報 ID: AWS-2025-030
対象範囲:
AWS
コンテンツタイプ:
重要 (要注意)
発行日: 2025 年 12 月 3 日 午後 7 時 45 分 (PST)


説明:

AWS は、最近開示された CVE-2025-55182 を認識しています。この CVE は、React バージョン 19.0、19.1、19.2 の React Server Flight プロトコル、および App Router 使用時における Next.js バージョン 15.x、16.x、Next.js 14.3.0-canary.77 以降の Canary リリースに影響します。この問題により、影響を受けるアプリケーションサーバーで不正なリモートコード実行 (RCE) が行われる可能性があります。

AWS は CVE-2025-66478 を認識していますが、これは CVE-2025-55182 と重複しているとして却下されています。

お客様がフルマネージド型の AWS サービスを使用しているかどうかを問わず、影響を受けるバージョンの React または Next.js を環境内で実行している場合は、パッチが適用された最新のバージョンに直ちに更新する必要があります。

  • サーバー関数および RSC 機能が搭載された React 19.x を使用しているお客様は、最新のパッチが適用されたバージョン 19.0.119.1.219.2.1 に更新してください。
  • App Router で Next.js 15-16 を使用しているお客様は、パッチが適用されたバージョンに更新してください。

AWS WAF 「AWSManagedRulesKnownBadInputsRuleSet」のデフォルトバージョン (1.24) には、この問題に対応するために更新されたルールが含まれるようになりました。該当する場合、お客様は暫定的な保護措置としてカスタム AWS WAF ルールをデプロイし、攻撃試行の検出と防止に役立てることができます。以下の「カスタム AWS WAF ルールの追加」を参照してください。

AWS では、この問題に関する最新情報を積極的に監視しています。さらに詳しい情報またはサポートが必要な場合は、AWS サポートケースを開始してください。

カスタム AWS WAF (ウェブアプリケーションファイアウォール) ルールの追加

この問題に対する多層防御を強化するため、カスタム AWS WAF ルールをデプロイできます。次の AWS WAF ルールは、現在 BLOCK に設定されています。このカスタムルールをテストし、環境内で中断を引き起こさないことを確認しておくことが推奨されます。

.

json
{
  "Name": "ReactJSRCE_CUSTOM",
  "Priority": 99,
  "Statement": {
    "AndStatement": {
      "Statements": [
        {
          "RegexMatchStatement": {
            "RegexString": "POST",
            "FieldToMatch": {
              "Method": {}
            },
            "TextTransformations": [
              {
                "Priority": 0,
                "Type": "NONE"
              }
            ]
          }
        },
        {
          "RegexMatchStatement": {
            "RegexString": "(?i)(?:next-action|rsc-action-id)",
            "FieldToMatch": {
              "Headers": {
                "MatchPattern": {
                  "All": {}
                },
                "MatchScope": "KEY",
                "OversizeHandling": "CONTINUE"
              }
            },
            "TextTransformations": [
              {
                "Priority": 0,
                "Type": "NONE"
              }
            ]
          }
        },
        {
          "RegexMatchStatement": {
            "RegexString": "(?i)\"status\"\\s*:\\s*\"resolved_model\"",
            "FieldToMatch": {
              "Body": {
                "OversizeHandling": "CONTINUE"
              }
            },
            "TextTransformations": [
              {
                "Priority": 0,
                "Type": "URL_DECODE_UNI"
              },
              {
                "Priority": 1,
                "Type": "JS_DECODE"
              },
              {
                "Priority": 2,
                "Type": "UTF8_TO_UNICODE"
              }
            ]
          }
        },
        {
          "RegexMatchStatement": {
            "RegexString": "\\$\\@",
            "FieldToMatch": {
              "Body": {
                "OversizeHandling": "CONTINUE"
              }
            },
            "TextTransformations": [
              {
                "Priority": 0,
                "Type": "URL_DECODE_UNI"
              },
              {
                "Priority": 1,
                "Type": "JS_DECODE"
              },
              {
                "Priority": 2,
                "Type": "UTF8_TO_UNICODE"
              }
            ]
          }
        }
      ]
    }
  },
  "Action": {
    "Block": {}
  },
  "RuleLabels": [
    {
      "Name": "ReactJSRCE_Custom"
    }
  ],
  "VisibilityConfig": {
    "SampledRequestsEnabled": true,
    "CloudWatchMetricsEnabled": true,
    "MetricName": "ReactJS_Custom"
  }
}

セキュリティに関する質問や懸念がある場合は、aws-security@amazon.com まで E メールでお問い合わせください。