CVE-2025-55183およびCVE-2025-55184: 新しいReact RSCの脆弱性によりアプリケーションがサービス拒否攻撃とソースコード漏洩の危険にさらされる

[post-views]
12月 15, 2025 · 7 分で読めます
CVE-2025-55183およびCVE-2025-55184: 新しいReact RSCの脆弱性によりアプリケーションがサービス拒否攻撃とソースコード漏洩の危険にさらされる

React Server Components (RSC) に関する新たに開示された最大深刻度の脆弱性である React2Shell (CVE-2025-55182) は急速に深刻な脅威へと発展しました。複数の中国に関連する国家支援グループが、この欠陥を野外で利用し、脆弱なReact展開に対して RCE を達成しています。CVE-2025-55182の利用に応えて、Reactチームは、新たに特定されたRSC問題への追加修正を公開しました。これにより、サービス拒否(DoS)攻撃やソースコード開示につながる可能性があるCVE-2025-55183およびCVE-2025-55184、さらにはCVE-2025-55184の不完全な修正に対処し、同じセキュリティへの影響を持つCVE-2025-67779が追跡されています。

React2Shellの悪用は急速に進行しており、野外での攻撃は機会主義的なスキャンにとどまりません。例えば、CVE-2025-55182の開示直後、研究者たちはReact2Shell経由で配布された高度なインプラントであるEtherRATを特定しました。その能力は、北朝鮮の「伝染性インタビュー」作戦を反映しており、北朝鮮にリンクされたアクターによる戦術転換か、国家支援グループ間での高度なツールの共有を示唆しています。攻撃の詳細や緩和および対応のガイダンスについて詳しく知るには、関連する検出、シミュレーション、および完全な脅威インテリジェンスを確認してください。 SOC PrimeのActive Threatsを使用して、 

React2Shell攻撃が展開される中、防御側は上記の新しいRSC脆弱性を発見しました。これにより、セキュリティチームには、悪用試みのリスクを最小限に抑えるための超応答力が求められます。 登録 して、SOC Primeのベンダーに依存しないプラットフォームでリアルタイム防御にアクセスし、世界最大の検出インテリジェンスデータセットを利用し、検出からシミュレーションまでの完全なパイプラインを採用してセキュリティワークフローを加速させ、AIとトップサイバーセキュリティ専門知識を活用してSOCを次のレベルに引き上げましょう。プレス 検出を探索する ことで、現在および既存の脆弱性に対処するSOCコンテンツの完全なコレクションに絞り込むことができます。「CVE」タグでフィルタリングされています。

検出を探索する

このコレクションからの検出コンテンツは、複数の SIEM、EDR、およびデータレイク形式に即座に変換でき、最新の MITRE ATT&CK® v18.1に整合しています。AIネイティブな検出インテリジェンスと包括的な脅威コンテキストを探索し、分析者の疲労を軽減し、運用の効果を向上させます。

検出エンジニアリングワークフローを加速させる方法を探しているセキュリティチーム向けに、SOC Primeは Uncoder AIをキュレートしています。IOCをSIEMやEDR環境ですぐに実行可能なカスタムパフォーマンス最適化クエリにシームレスに変換し、脅威レポートから自動で検出ロジックを作成し、アタックフローを視覚化し、検出ロジックを精度と正確性のために検証および微調整し、秒単位で多様な言語形式のルールを翻訳します。 

CVE-2025-55183およびCVE-2025-55184の分析

React2Shellの武器化に続き、研究者は初期のパッチの効果を分析する際に追加の脆弱性を発見しました。これら新たに特定された問題はRCEを許容せず、既存の修正ではその攻撃ベクトルをブロックすることに成功していますが、Reactチームによれば、それらは新たなリスクを導入します: 二つのサービス拒否の脆弱性(CVE-2025-55184 およびCVE-2025-67779、CVSSスコア7.5)と、CVE-2025-55183として追跡されているソースコード開示問題( CVE-2025-55183、CVSSスコア5.3)。

CVE-2025-55184はサーバーファンクションリクエスト処理での安全でないデシリアライズに起因し、無限ループを引き起こしサーバーを効果的にハングさせる可能性がある一方、CVE-2025-55183は特別に作成されたリクエストが特定の条件下でサーバーファンクションのソースコードを漏洩させる許可を与えます。 

すべての問題は、CVE-2025-55182と同じRSCパッケージおよびバージョンに影響を与え、バージョン19.0.3、19.1.4、および19.2.3での修正が利用可能です。 Reactチームは 主な脆弱性の後に続く開示が通常、隣接するコードパスのより深い精査を反映していることを指摘しており、修復の失敗を反映しているわけではありません。CVE-2025-55183およびCVE-2025-55184の重要な緩和策として、継続中の悪用活動を考慮し、すぐに更新することを強く推奨します。

React2Shellの悪用の激化、その後の新たに発見されたRSC脆弱性は、防御側が非常に警戒を保ち、同様の脅威への露出を減らすためにセキュリティ体制を継続的に強化する必要性を浮き彫りにしています。SOC Primeの AIネイティブな検出インテリジェンスプラットフォームを活用することで、組織はスケールでのリアルタイム防御を向上させると同時に、エンジニアリングチームの生産性を向上させ、検出からシミュレーションまでのライフサイクルを採用し、ツール、チーム、環境間で脅威インテリジェンスをより迅速に運用化することができます。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事