- React Server Components में बिना authentication के कोई भी कोड चलाने वाला Remote Code Execution (RCE) का vulnerability मिला है, इसलिए तुरंत upgrade करने की जरूरत
- Next.js भी प्रभावित है, और यदि App Router का उपयोग हो रहा हो तो यह कमजोरी मौजूद रहती है। Next.js इसे CVE-2025-66478 के रूप में track कर रहा है
- इस vulnerability की जड़ server-side prototype pollution है, जिससे attacker JavaScript object के prototype को बदलकर
child_process.execSync जैसी APIs से commands चला सकता है
- सार्वजनिक PoC (Proof of Concept) code तेज़ी से फैल रहा है, और Datadog ने 5 दिसंबर तक 800 से अधिक IP से वास्तविक attack प्रयास पकड़े
- CVSS स्कोर 10/10 पर rated इस vulnerability में Next.js 15.x~16.x संस्करणों में जोखिम खास तौर पर high है, इसलिए latest patch लगाना अनिवार्य है
मुख्य सुरक्षा खामी का सारांश
- 3 दिसंबर को React Server Components में बिना authentication के arbitrary code execution संभव करने वाली कमजोरी खोजी गई और इसे CVE-2025-55182 के तहत list किया गया
- यह vulnerability server-side execute होती है, यानी attacker दूर से code run कर सकता है
- क्योंकि Next.js में affected component मौजूद है, इसलिए वह भी प्रभावित है
- Next.js अलग से CVE-2025-66478 के तहत manage कर रहा है, जबकि NVD में इस CVE को officially reject किया गया है
- CVSS स्कोर 10/10 है; Datadog के अनुसार attack बेहद आसान है और default template से बने Next.js apps में भी reproduce किया जा सकता है
- 5 दिसंबर तक weaponized payload के साथ वास्तविक attack प्रयास देखे गए
प्रभावित versions और mitigation उपाय
- प्रभावित React लाइब्रेरी:
react-server-dom-parcel, react-server-dom-webpack, react-server-dom-turbopack
- कमजोर versions: 19.0~19.2.0 / patched versions: 19.0.1, 19.1.2, 19.2.1
- Next.js प्रभावित versions
- vulnerable: 15.x, 16.x, 14.3.0-canary.77 के बाद वाले
- patch: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7
npm audit command से vulnerability check हो सकता है
- समाधान: patched versions में upgrade करना
vulnerability analysis और PoC
- 3 दिसंबर को React repository में patch code commit किया गया
- fix में
requireModule function को बदलकर object property existence check जोड़ दी गई
- यह flaw दरअसल server-side prototype pollution का केस है, जहाँ object prototype corrupt करके arbitrary code execution कराया जा सकता है
- सार्वजनिक PoC:
- पहला PoC (
ejpir/CVE-2025-55182-poc) काम नहीं कर रहा था
- दूसरा PoC (
msanft/CVE-2025-55182) डिफ़ॉल्ट Next.js app में भी काम करता है
- 5 दिसंबर को मूल शोधकर्ता Lachlan Davidson ने तीन अलग variants वाले official PoC रिलीज़ किए
वास्तविक attack activity
- Datadog ने 3 दिसंबर रात 22:00 (UTC) से scanning activity detect की
- 5 दिसंबर तक 800 से अधिक IP से scanning और attack attempts confirm हुए
- दो से अधिक organizations target हुए, और 4 दिसंबर के बाद activity जारी रही
- attack flow:
- शुरुआत में non-working PoC पर आधारित scanning
- बाद में Moritz Sanft का PoC, और শেষে Davidson का PoC यानी payload क्रम बदलते गए
- देखे गए payload:
/etc/passwd read करना, whoami run करना, curl·wget से remote script download करना आदि
- कुछ payload में environment variables (
.env) exfiltrate करना और system info collect करना भी शामिल था
server-side prototype pollution concept
- इसे CWE-1321 type माना गया है, जो गलत तरीके से object prototype properties control करने पर होता है
- आम तौर पर frontend में इसे XSS के लिए exploit किया जाता है, लेकिन server-side में यह RCE या file read में बदल सकता है
- उदाहरण code में
__proto__ के जरिए pollution करने पर Object.prototype बदल जाता है और बाद में बने सभी object प्रभावित होते हैं
- नतीजतन जब
spawnSync('sh') call होता है तो malicious command input के रूप में inject होकर execute हो जाता है
Datadog detection और protection capabilities
- Datadog Code Security GitHub या runtime में vulnerable libraries detect करती है
- CVE-2025-55182 या CVE-2025-66478 खोजने की functionality देती है
- Datadog App and API Protection (AAP) runtime में attacks block कर सकता है
- Datadog Workload Protection Node process में
wget, curl, bash आदि command execution खोजने के लिए custom rules देता है
संदर्भ
- official advisories: React, Next.js
- cloud provider responses: AWS, Vercel, Google Cloud, Akamai, Cloudflare
- security vendors: Wiz, Tenable, SearchLight Cyber
- CERT alerts: CERT-EU, CERT-SE, CERT-AU
- सार्वजनिक स्कैनर: assetnote/react2shell-scanner
अभी कोई टिप्पणी नहीं है.