{"id":318960,"date":"2025-12-04T05:11:28","date_gmt":"2025-12-04T04:11:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318960"},"modified":"2025-12-05T01:53:03","modified_gmt":"2025-12-05T00:53:03","slug":"kritische-schwachstelle-in-react-und-next-js","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/04\/kritische-schwachstelle-in-react-und-next-js\/","title":{"rendered":"Kritische Schwachstelle in React (und Next.js)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In den React Server Components gibt es eine kritische RCE-Schwachstelle (CVE-2025-55182) mit einem CVSS-Score von 10.0. Die Schwachstelle hat nicht nur Auswirkungen auf die React Server Components (ein JavaScript-Framework zur Entwicklung von Web-Komponenten), sondern auch auf\u00a0Next.js.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/4e72503ecb894a9ca8374331eff9671e\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/React\" target=\"_blank\" rel=\"noopener\">React<\/a> ist eine JavaScript-Programmbibliothek zur Erstellung von webbasierten Benutzeroberfl\u00e4chen. Komponenten werden in React hierarchisch aufgebaut und k\u00f6nnen in dessen Syntax als selbst definierte JSX-Tags repr\u00e4sentiert werden. Das Modell von React verspricht durch die Konzepte des unidirektionalen Datenflusses und des Virtual DOM den einfachen, aber trotzdem performanten Aufbau auch komplexer Anwendungen. React bildet typischerweise die Basis f\u00fcr Single-Page-Webanwendungen, kann jedoch auch mit Node.js serverseitig (vor-)gerendert werden.<\/p>\n<p><a href=\"https:\/\/bsky.app\/profile\/taggart-tech.com\/post\/3m73vzwbcus25\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/y8kY0GsL\/image.png\" alt=\"React Schwachstelle\" width=\"596\" height=\"678\" \/><\/a><br \/>\nObiger <a href=\"https:\/\/bsky.app\/profile\/taggart-tech.com\/post\/3m73vzwbcus25\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist auf das Problem hin, welches von WIZ am 3. Dezember 2025 <a href=\"https:\/\/www.wiz.io\/blog\/critical-vulnerability-in-react-cve-2025-55182\" target=\"_blank\" rel=\"noopener\">hier<\/a> und vom React-Team im Beitrag <a href=\"https:\/\/react.dev\/blog\/2025\/12\/03\/critical-security-vulnerability-in-react-server-components\" target=\"_blank\" rel=\"noopener\">Critical Security Vulnerability in React Server Components<\/a> offen gelegt wurde. Es gibt eine Sicherheitsl\u00fccke in React Server Components, die eine nicht authentifizierte Remote-Codeausf\u00fchrung (RCE) erm\u00f6glicht.<\/p>\n<p>Die kritische Sicherheitsl\u00fccke <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-55182\" target=\"_blank\" rel=\"noopener\">CVE-2025-55182<\/a> wurde am 29. November 2025 vob Lachlan Davidson gemeldet. In den React Server Components-Versionen 19.0.0, 19.1.0, 19.1.1 und 19.2.0, einschlie\u00dflich der folgenden Pakete: react-server-dom-parcel, react-server-dom-turbopack und react-server-dom-webpack, besteht eine Sicherheitsl\u00fccke hinsichtlich der Ausf\u00fchrung von Remote-Code vor der Authentifizierung. Der anf\u00e4llige Code deserialisiert Payloads aus HTTP-Anfragen an Server-Funktionsendpunkte auf unsichere Weise.<\/p>\n<p>Das React-Team von Facebook hat <a href=\"https:\/\/www.facebook.com\/security\/advisories\/cve-2025-55182\" target=\"_blank\" rel=\"noopener\">diesen Hinweis<\/a> zur Schwachstelle ver\u00f6ffentlicht, und im React-Blog gibt es <a href=\"https:\/\/react.dev\/blog\/2025\/12\/03\/critical-security-vulnerability-in-react-server-components?fbclid=IwZXh0bgNhZW0CMTEAc3J0YwZhcHBfaWQMMjU2MjgxMDQwNTU4AAEe_6VvsKvRRYUypX50vBSvysXB7PnxxWc_ZiHP3-GUmDOaiODeVyUZgDMsbDc_aem_iyNlSkCjZxYw_cClwSdAow\" target=\"_blank\" rel=\"noopener\">diesen Support-Beitrag<\/a>. In den Versionen <a class=\"inline text-link dark:text-link-dark border-b border-link border-opacity-0 hover:border-opacity-100 duration-100 ease-in transition leading-normal\" href=\"https:\/\/github.com\/facebook\/react\/releases\/tag\/v19.0.1\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">19.0.1<\/a>, <a class=\"inline text-link dark:text-link-dark border-b border-link border-opacity-0 hover:border-opacity-100 duration-100 ease-in transition leading-normal\" href=\"https:\/\/github.com\/facebook\/react\/releases\/tag\/v19.1.2\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">19.1.2<\/a> und <a class=\"inline text-link dark:text-link-dark border-b border-link border-opacity-0 hover:border-opacity-100 duration-100 ease-in transition leading-normal\" href=\"https:\/\/github.com\/facebook\/react\/releases\/tag\/v19.2.1\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">19.2.1<\/a> wurde eine Korrektur zum Schlie\u00dfen der Schwachstelle eingef\u00fchrt.<\/p>\n<p>Entwickler, die eines der oben genannten Pakete verwenden, m\u00fcssen umgehend auf eine der korrigierten Versionen aktualisieren. Problem sind Apps, die entsprechende Pakete auf Servern verwenden. Verwendet der React-Code einer App keinen Server, ist die App von dieser Sicherheitsl\u00fccke nicht betroffen. Wenn eine App kein Framework, Bundler oder Bundler-Plugin verwendet, das React Server Components unterst\u00fctzt, ist diese App von dieser Sicherheitsl\u00fccke ebenfalls nicht betroffen.<\/p>\n<p>Von Ari Eitan, Director of Cloud Security Research bei Tenable, habe ich zu diesem Sachverhalt im Nachgang folgende Einsch\u00e4tzung erhalten.<\/p>\n<blockquote><p>Die Ausnutzung ist \u00e4u\u00dferst simpel und kann ohne jegliche Authentifizierung erfolgen. Eine einzige b\u00f6sartige HTTP-Anfrage kann eine Remote Code Execution auf Serverseite ausl\u00f6sen, was das Problem extrem gef\u00e4hrlich macht. Zudem f\u00fchrt die Standardkonfiguration der betroffenen Komponenten automatisch zu verwundbaren Anwendungen \u2013 tausende Deployments sind f\u00fcr Angreifer derzeit leichte Beute.<\/p>\n<p>Auch wenn aktuell keine aktive Ausnutzung bekannt ist, kann sich das schnell \u00e4ndern \u2013 und m\u00f6glicherweise bleibt sie wochen- oder monatelang unentdeckt.<\/p>\n<p>Die Folgen w\u00e4ren verheerend: Angreifer k\u00f6nnten beliebigen Code ausf\u00fchren und potenziell die vollst\u00e4ndige Kontrolle \u00fcber den Server des Opfers \u00fcbernehmen, was wiederum zur Kompromittierung sensibler Daten auf breiter Front f\u00fchren k\u00f6nnte.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>In den React Server Components gibt es eine kritische RCE-Schwachstelle (CVE-2025-55182) mit einem CVSS-Score von 10.0. Die Schwachstelle hat nicht nur Auswirkungen auf die React Server Components (ein JavaScript-Framework zur Entwicklung von Web-Komponenten), sondern auch auf\u00a0Next.js.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-318960","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318960"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318960\/revisions"}],"predecessor-version":[{"id":319002,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318960\/revisions\/319002"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}