CVE-2025-55182: RCE no React Server Components
ID do boletim: AWS-2025-030
Escopo:
AWS
Tipo de conteúdo:
Importante (requer atenção)
Data de publicação: 03/12/2025 19:45 PST
Descrição:
A AWS está ciente da recente divulgação da CVE-2025-55182, que afeta o protocolo React Server Flight nas versões 19.0, 19.1 e 19.2 do React, bem como nas versões do Next.js 15.x, 16.x, Next.js 14.3.0-canary.77 e versões de canários posteriores ao usar o App Router. Essa vulnerabilidade pode permitir a execução remota não autorizada de código (RCE) em servidores de aplicações afetados.
A AWS está ciente da CVE-2025-66478, que foi rejeitada e considerada uma duplicata da CVE-2025-55182.
Tanto clientes que usam um serviço totalmente gerenciado da AWS como os que não usam, se estiverem executando uma versão afetada do React ou do Next.js em seus ambientes, devem atualizar imediatamente para as versões corrigidas mais recentes.
- Os clientes que usam o React 19.x com Funções de servidor e Componentes RSC devem atualizar para as versões corrigidas mais recentes 19.0.1, 19.1.2 e 19.2.1
- Os clientes que utilizam o Next.js 15-16 com o App Router devem atualizar para uma versão corrigida
A versão padrão (1.24) do AWS WAF “AWSManagedRulesKnownBadInputsRuleSet” agora inclui a regra atualizada para essa vulnerabilidade. Como medida de proteção provisória, os clientes podem implementar uma regra do AWS WAF personalizada para ajudar a detectar e impedir tentativas de exploração, quando aplicável. Consulte “Adicionar uma regra personalizada do AWS WAF” abaixo.
A AWS está monitorando ativamente as atualizações sobre essa vulnerabilidade. Se precisar de mais detalhes ou assistência, abra um caso com o AWS Support.
Adicionar uma regra personalizada do AWS WAF (Web Application Firewall)
Para adicionar uma defesa profunda contra essa vulnerabilidade, você pode implantar uma regra do AWS WAF personalizada. A regra do AWS WAF a seguir está atualmente definida como BLOCK. Recomendamos testar essa regra personalizada para garantir que ela não cause interrupções no seu ambiente.
.
{
"Name": "ReactJSRCE_CUSTOM",
"Priority": 99,
"Statement": {
"AndStatement": {
"Statements": [
{
"RegexMatchStatement": {
"RegexString": "POST",
"FieldToMatch": {
"Method": {}
},
"TextTransformations": [
{
"Priority": 0,
"Type": "NONE"
}
]
}
},
{
"RegexMatchStatement": {
"RegexString": "(?i)(?:next-action|rsc-action-id)",
"FieldToMatch": {
"Headers": {
"MatchPattern": {
"All": {}
},
"MatchScope": "KEY",
"OversizeHandling": "CONTINUE"
}
},
"TextTransformations": [
{
"Priority": 0,
"Type": "NONE"
}
]
}
},
{
"RegexMatchStatement": {
"RegexString": "(?i)\"status\"\\s*:\\s*\"resolved_model\"",
"FieldToMatch": {
"Body": {
"OversizeHandling": "CONTINUE"
}
},
"TextTransformations": [
{
"Priority": 0,
"Type": "URL_DECODE_UNI"
},
{
"Priority": 1,
"Type": "JS_DECODE"
},
{
"Priority": 2,
"Type": "UTF8_TO_UNICODE"
}
]
}
},
{
"RegexMatchStatement": {
"RegexString": "\\$\\@",
"FieldToMatch": {
"Body": {
"OversizeHandling": "CONTINUE"
}
},
"TextTransformations": [
{
"Priority": 0,
"Type": "URL_DECODE_UNI"
},
{
"Priority": 1,
"Type": "JS_DECODE"
},
{
"Priority": 2,
"Type": "UTF8_TO_UNICODE"
}
]
}
}
]
}
},
"Action": {
"Block": {}
},
"RuleLabels": [
{
"Name": "ReactJSRCE_Custom"
}
],
"VisibilityConfig": {
"SampledRequestsEnabled": true,
"CloudWatchMetricsEnabled": true,
"MetricName": "ReactJS_Custom"
}
}
Envie um e-mail para aws-security@amazon.com com qualquer dúvida ou preocupação sobre segurança.