CVE-2025-55183 und CVE-2025-55184: Neue Schwachstellen in React RSC setzen Anwendungen Denial-of-Service-Angriffen und Quellcode-Leaks aus

[post-views]
Dezember 15, 2025 · 4 min zu lesen
CVE-2025-55183 und CVE-2025-55184: Neue Schwachstellen in React RSC setzen Anwendungen Denial-of-Service-Angriffen und Quellcode-Leaks aus

Eine neu offengelegte Sicherheitslücke höchster Schwere in React Server Components (RSC), bekannt als React2Shell (CVE-2025-55182), hat sich schnell zu einer ernsthaften Bedrohung entwickelt. Mehrere staatlich unterstützte Gruppen, die China zugerechnet werden, wurden dabei beobachtet, wie sie die Schwachstelle in freier Wildbahn ausnutzten, um RCE gegen anfällige React-Bereitstellungen zu erreichen. Als Reaktion auf die Ausnutzung von CVE-2025-55182 hat das React-Team zusätzliche Korrekturen für neu identifizierte RSC-Probleme veröffentlicht, die zu Denial-of-Service (DoS) Angriffen oder der Offenlegung von Quellcode führen könnten. Diese werden als CVE-2025-55183 und CVE-2025-55184 sowie CVE-2025-67779 verfolgt, die eine unvollständige Behebung für CVE-2025-55184 mit derselben Sicherheitsauswirkung adressieren.

Die Ausnutzung von React2Shell hat ein rasantes Tempo angenommen, wobei die Angriffe in freier Wildbahn über opportunistische Scans hinausgehen. Zum Beispiel identifizierten Forscher kurz nach der Offenlegung von CVE-2025-55182 EtherRAT, ein fortschrittliches Implantat, das über React2Shell bereitgestellt wurde. Seine Fähigkeiten spiegeln die Operationen „Contagious Interview“ der DVRK wider, was entweder auf einen taktischen Wechsel durch Nordkorea-verbundene Akteure oder auf die gemeinsame Nutzung raffinierter Werkzeuge unter staatlich geförderten Gruppen hindeutet. Erfahren Sie mehr über die Angriffsdetails sowie über Abmilderungs- und Reaktionsleitlinien und erhalten Sie relevante Erkennungen, Simulationen und vollständige Bedrohungsinformationen mithilfe von SOC Primes Active Threats

Mit der Entfaltung der React2Shell-Angriffe stießen Verteidiger auf eine Reihe neuer RSC-Schwachstellen, die oben erwähnt wurden und von Sicherheitsteams eine extrem schnelle Reaktion erfordern, um die Risiken von Ausnutzungsversuchen zu minimieren. Melden Sie sich an für SOC Primes herstellerunabhängige Plattform zur Echtzeitverteidigung, um Zugriff auf das weltweit größte Erkennungsintelligenz-Datensatz zu erhalten, einen vollständigen Workflow von der Erkennung bis zur Simulation zu übernehmen, um Sicherheitsprozesse zu beschleunigen, und KI sowie erstklassige Cybersicherheitsexpertise zu nutzen, um Ihr SOC auf die nächste Stufe zu heben. Drücken Sie Erkennungen erkunden , um die gesamte Sammlung von SOC-Inhalten zu durchsuchen, die sich mit aktuellen und bestehenden Schwachstellen befassen, gefiltert nach dem relevanten „CVE“-Tag.

Erkennungen erkunden

Erkennungsinhalte aus dieser Sammlung können sofort in mehrere SIEM-, EDR- und Data-Lake-Formate konvertiert werden und sind auf die neueste MITRE ATT&CK® v18.1 abgestimmt. Entdecken Sie KI-native Erkennungsintelligenz und umfassenden Bedrohungskontext, um Analystenmüdigkeit zu reduzieren und die operative Effektivität zu steigern.

Für Sicherheitsteams, die nach Möglichkeiten suchen, Erkennungsentwicklungs-Workflows zu beschleunigen, kuratiert SOC Prime Uncoder AI. Konvertieren Sie nahtlos IOCs in benutzerdefinierte optimierte Abfragen, die in Ihrer SIEM- oder EDR-Umgebung einsatzbereit sind, erarbeiten Sie Erkennungslogik direkt aus Bedrohungsberichten auf automatisierte Weise, visualisieren Sie Angriffspfade, validieren und optimieren Sie Erkennungslogik auf Genauigkeit und Präzision, und übersetzen Sie Regeln in unterschiedlichen Sprachformaten in wenigen Sekunden. 

CVE-2025-55183 und CVE-2025-55184 Analyse

Im Zuge der Waffennutzung von React2Shell entdeckten Forscher zusätzliche Schwachstellen, während sie die Effektivität der ersten Patches analysierten. Diese neu identifizierten Probleme ermöglichen keine RCE, und die bestehenden Korrekturen blockieren diese Angriffsvektor erfolgreich, so das React-Team. Jedoch führen sie neue Risiken ein: zwei Denial-of-Service-Schwachstellen (CVE-2025-55184 und CVE-2025-67779, mit einem CVSS-Score von 7.5) und ein Quellcode-Offenlegungsproblem, das als CVE-2025-55183 verfolgt wird, mit einem CVSS-Score von 5.3.

CVE-2025-55184 resultiert aus unsicherer Deserialisierung bei der Behandlung von Server-Function-Anfragen, die eine Endlosschleife auslösen und den Server effektiv aufhängen kann, während CVE-2025-55183 speziell gestaltete Anfragen ermöglicht, unter bestimmten Bedingungen Server-Function-Quellcode zu leaken. 

Alle Probleme betreffen dieselben RSC-Pakete und Versionen wie CVE-2025-55182, mit Korrekturen verfügbar in den Versionen 19.0.3, 19.1.4 und 19.2.3. Das React-Team bemerkt , dass nachfolgende Offenlegungen ein häufiges Ergebnis nach großen Schwachstellen sind, was auf eine genauere Prüfung angrenzender Codepfade anstatt auf gescheiterte Behebungen hinweist. Als dringend empfohlene Abhilfemaßnahmen für CVE-2025-55183 und CVE-2025-55184 rät der Anbieter den Benutzern dringend, umgehend Updates vorzunehmen, angesichts der anhaltenden Ausnutzungsaktivitäten.

Die eskalierende Ausnutzung von React2Shell, gefolgt von neu aufgedeckten RSC-Schwachstellen, unterstreicht die Notwendigkeit, dass Verteidiger äußerst wachsam bleiben und kontinuierlich ihre Sicherheitslage stärken, um die Exposition gegenüber ähnlichen Bedrohungen zu verringern. Durch die Nutzung von SOC Primes AI-Native Detection Intelligence Platform, können Organisationen die Echtzeitverteidigung im großen Maßstab verbessern, während sie die Produktivität ihres Entwicklungsteams steigern, Workflows durch die Übernahme des gesamten Lebenszyklus von der Erkennung bis zur Simulation beschleunigen und Bedrohungsinformationen schneller über Tools, Teams und Umgebungen hinweg operationalisieren.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge