NoticiasTecnologia

Falha Crítica no React Permite Execução de Código Remota

PUBLICIDADE

Uma vulnerabilidade grave foi descoberta nas React Server Components (RSC), ameaçando milhões de aplicativos baseados em React e Next.js. Catalogada como CVE-2025-55182 e conhecida como React2shell, a falha crítica no React possibilita a execução remota de código sem autenticação, alcançando a pontuação máxima de severidade do CVSS: 10.0. A descoberta foi relatada pelo pesquisador neozelandês Lachlan Davidson à Meta em novembro de 2025.

Entendendo a vulnerabilidade React2shell (CVE-2025-55182)

O problema reside na forma como o React decodifica payloads enviados para endpoints de Server Functions. Segundo o comunicado da equipe React, mesmo aplicativos que não implementem diretamente essas funções podem estar vulneráveis se utilizarem Server Components. Em termos técnicos, trata-se de uma deserialização lógica insegura, permitindo que atacantes enviem requisições HTTP maliciosas capazes de executar JavaScript arbitrário no servidor.

Falha Crítica no React: Exploração da falha React2shell permite execução de código no servidor
A vulnerabilidade permite exploração sem necessidade de autenticação.

Impacto e versões afetadas

A falha afeta as versões 19.0, 19.1.0, 19.1.1 e 19.2.0 dos seguintes pacotes npm:

PUBLICIDADE
  • react-server-dom-webpack
  • react-server-dom-parcel
  • react-server-dom-turbopack

As versões corrigidas são: 19.0.1, 19.1.2 e 19.2.1. Além disso, o popular framework Next.js também foi afetado (versões entre 14.3.0-canary.77 e 16). O problema da Next.js foi inicialmente tratado sob o identificador CVE-2025-66478, depois unificado sob CVE-2025-55182 pelo NIST.

Quem está exposto e como se proteger

De acordo com empresas como Endor Labs, Miggo Security e VulnCheck, qualquer biblioteca que incorpore RSC pode estar vulnerável. Isso inclui plugins de Vite, Parcel, RedwoodJS, React Router RSC Preview e Waku. O ataque não requer autenticação e pode ser realizado por qualquer agente com acesso HTTP ao servidor.

“Um invasor precisa apenas de acesso à rede para enviar uma requisição HTTP forjada a qualquer endpoint Server Function.” — Endor Labs.

Empresas de infraestrutura como Cloudflare, Akamai, Amazon Web Services e Google Cloud já aplicaram regras em seus Web Application Firewalls (WAF) para mitigar o problema. Usuários devem garantir que suas aplicações estejam atualizadas ou temporariamente isolar o tráfego afetado.

Exploração e análise técnica

Segundo a OX Security, o problema está relacionado à desserialização insegura de respostas React Flight. Pesquisadores da Upwind demonstraram que atacantes podem abusar da função requireModule no pacote react-server-dom-webpack, executando comandos via vm.runInThisContext — resultando na execução de código com os mesmos privilégios do processo Node.js.

Consequências e recomendações

De acordo com a Palo Alto Networks Unit 42, mais de 968.000 servidores que executam frameworks modernos como React e Next.js estão expostos. O pesquisador Justin Moore alertou que o bug é um “exploit chave-mestra”, pois não corrompe o sistema, mas explora a confiança do código original. A recomendação imediata é atualizar pacotes e aplicar mitigações WAF para bloquear payloads suspeitos.

Perguntas Frequentes sobre Falha Crítica no React

  1. O que é a falha React2shell (CVE-2025-55182)?

    É uma vulnerabilidade de execução remota de código em React Server Components que permite ataques sem autenticação via payloads maliciosos, afetando também o Next.js.

  2. Quais versões estão vulneráveis?

    As versões 19.0, 19.1.0, 19.1.1 e 19.2.0 de react-server-dom-* e Next.js entre 14.3.0 e 16.0.6 estão afetadas. Patches estão disponíveis desde a versão 19.1.2 e 16.0.7.

  3. Como corrigir a vulnerabilidade?

    Atualize as dependências React e Next.js para as versões corrigidas, ative regras WAF e monitore tráfego HTTP suspeito nos endpoints de Server Functions.

  4. Quem descobriu a falha?

    O pesquisador neozelandês Lachlan Davidson relatou a falha à Meta em novembro de 2025, recebendo crédito pela descoberta.

Considerações finais

A descoberta da React2shell reforça a importância de práticas rigorosas de segurança em aplicações JavaScript. Com a crescente adoção de Server Components, vulnerabilidades de deserialização ganham proporções críticas. Desenvolvedores e administradores devem manter bibliotecas atualizadas, seguir alertas de segurança e aplicar mitigações proativas em infraestrutura de nuvem.

Diogo Fernando

Apaixonado por tecnologia e cultura pop, programo para resolver problemas e transformar vidas. Empreendedor e geek, busco novas ideias e desafios. Acredito na tecnologia como superpoder do século XXI.

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
0
Adoraria saber sua opinião, comente.x