「React」のサーバコンポーネントに深刻な脆弱性が発表された。Reactのバージョン19や「Next.js」などは至急更新する必要がある。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
オープンソースのフロントエンドJavaScriptライブラリ「React」の開発チームは2025年12月3日(米国時間)、「React Server Components」(RSC)を利用するアプリケーションに、認証なしでリモートコードが実行できる深刻な脆弱(ぜいじゃく)性「CVE-2025-55182」が存在すると公表し、即時アップデートを推奨した。
Reactは、フレームワークやバンドラがクライアントとサーバの両方でReactコードを実行できるようにするための統合ポイントとツールを提供する。RSCを使用すると、クライアントはサーバ上の関数を呼び出すことができる。Reactはクライアント上のリクエストをHTTPリクエストに変換し、サーバに転送する。Reactはサーバ上でHTTPリクエストを関数呼び出しに変換し、必要なデータをクライアントに返す。
攻撃者は、悪意のあるHTTPリクエストを作成してRSCを処理するサーバに送信することで、認証不要のリモートコードを実行できる可能性がある。
共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)のスコアは最大値の10で、影響範囲はReactのバージョン19や「Next.js」のような一部フレームワークに及ぶ。
脆弱性は、以下のパッケージのバージョン「19.0」「19.1.0」「19.1.1」「19.2.0」に存在する。
修正版はそれぞれ「19.0.1」「19.1.2」「19.2.1」として公開済みで、該当するパッケージを利用している開発者や運用担当者には、迅速にいずれかの修正版にアップグレードするよう求めている。
以下のReactフレームワークおよびバンドラも影響を受ける可能性がある。
Next.jsの詳細なアップデート手順は、Next.jsの変更ログを参照のこと。
npmパッケージを狙った2度目の大規模攻撃 492のパッケージが自己増殖型ワーム「Shai Hulud」に感染
Webアプリの10大リスク2025年版 3ランク上昇の「設定ミス」を抑えた1位は?
ランサムウェア攻撃が相次ぐ今、100兆件超の兆候を分析したMicrosoftが10のセキュリティ対策を提言Copyright © ITmedia, Inc. All Rights Reserved.