Cuộc khủng hoảng bảo mật mới trong React và Next.js buộc cộng đồng phải cập nhật khẩn cấp

Nguyễn Tiến Đạt
Nguyễn Tiến Đạt
Phản hồi: 0
Một lỗ hổng bảo mật có mức độ nghiêm trọng tối đa đã được phát hiện trong React Server Components (RSC), cho phép thực thi mã từ xa khi bị khai thác thành công. Lỗ hổng này được định danh là CVE-2025-55182, có điểm CVSS 10.0.

Nguy cơ từ lỗi giải mã RSC và cơ chế giải tuần tự hóa​

Theo cảnh báo từ nhóm React, vấn đề đến từ cách React giải mã dữ liệu được gửi tới các điểm cuối của React Server Function, tạo điều kiện cho “thực thi mã từ xa không xác thực”. Ngay cả khi ứng dụng không sử dụng bất kỳ điểm cuối Server Function nào, RSC vẫn có thể trở thành điểm tấn công nếu được hỗ trợ trong hệ thống.
1764820154202.png

Công ty bảo mật đám mây Wiz nhận định đây là lỗi giải tuần tự hóa logic phát sinh từ việc xử lý payload RSC không an toàn. Điều này cho phép kẻ tấn công chưa xác thực gửi một yêu cầu HTTP độc hại đến bất kỳ Server Function endpoint nào. Khi React giải tuần tự hoá payload, mã JavaScript tùy ý có thể được thực thi trực tiếp trên máy chủ.

Lỗ hổng ảnh hưởng đến các gói npm ở các phiên bản sau:
  • react-server-dom-webpack: 19.0, 19.1.0, 19.1.1, 19.2.0
  • react-server-dom-parcel: 19.0, 19.1.0, 19.1.1, 19.2.0
  • react-server-dom-turbopack: 19.0, 19.1.0, 19.1.1, 19.2.0
Bản vá đã được phát hành ở các phiên bản: 19.0.1, 19.1.2, 19.2.1. Lỗ hổng do nhà nghiên cứu bảo mật Lachlan Davidson (New Zealand) phát hiện ngày 29/11/2025.

Ảnh hưởng đến Next.js và các thư viện dùng RSC

Lỗ hổng cũng tác động đến Next.js khi sử dụng App Router, được gán mã CVE-2025-66478 (CVSS 10.0). Các phiên bản bị ảnh hưởng:
  • =14.3.0-canary.77
  • =15
  • =16
Các bản vá gồm: 16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9, 15.0.5.

Không chỉ React và Next.js, bất kỳ thư viện nào đóng gói RSC cũng có khả năng bị ảnh hưởng, bao gồm: plugin Vite RSC, plugin Parcel RSC, bản xem trước React Router RSC, RedwoodJS và Waku.

Theo Wiz, 39% môi trường đám mây đang sử dụng các phiên bản dễ bị tấn công bởi CVE-2025-55182 hoặc CVE-2025-66478. Do mức độ nghiêm trọng cực cao, người dùng được khuyến cáo cập nhật bản vá càng sớm càng tốt. (thehackernews)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
  • 1764820035205.png
    1764820035205.png
    164.1 KB · Lượt xem: 30


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy9jdW9jLWtodW5nLWhvYW5nLWJhby1tYXQtbW9pLXRyb25nLXJlYWN0LXZhLW5leHQtanMtYnVvYy1jb25nLWRvbmctcGhhaS1jYXAtbmhhdC1raGFuLWNhcC43NTEzMC8=
Top