React Server Components: RCE-Schwachstelle CVE-2025-55182

React Server Components versprachen Edge-Performance pur. Dann knallte CVE-2025-55182: unauthentifizierte RCE mit perfekter 10.0. Entwickler weltweit im Stressmodus.

React Server Components: RCE-Lücke mit Höchstnote enttarnt Millionen Apps — theAIcatchup

Key Takeaways

  • CVSS 10.0 RCE in React Server Components – selbst Apps ohne Server Functions betroffen.
  • Next.js, React Router und Bundler wie Vite/Parcel: Sofort patchen.
  • RSC-Hype enthüllt Risiken – Adoption pausiert wegen Deserialisierungsgefahr.

React Server Components beherrschten letztes Jahr jede Konferenz. Glatter Server-Side-Rendering, Hydration ohne Config – alle rechneten mit reibungsloser Skalierung im Jahr 2025. Doch Schock: Am 3. Dezember ließ das React-Team die Bombe platzen. CVE-2025-55182. Unauthentifizierte Remote-Code-Ausführung. CVSS 10.0. Höchstnote. Vollständige Serverübernahme möglich.

Kein Randfall-Buffer-Overflow. Angreifer bastelt bösartige HTTP-Requests für jeden React-Server-Function-Endpunkt. Peng – Deserialisierungsfehler führt beliebigen Code auf deinem Server aus. Sogar ohne direkte Server Functions. Nur Server Components aktiviert? Bereits vulnerabel.

Unauthentifizierte Remote-Code-Ausführung in React Server Components. Sofort upgraden!

Direkt aus dem React-Team-Advisory. Kein Beschönigen.

Versionen 19.0 bis 19.2.0. Gepatcht in 19.0.1, 19.1.2, 19.2.1. Einfaches npm-Update. Aber die Auswirkungen? Riesig. Next.js – von 13.3.x bis 16.x-Canaries – spezifische Patches aufgelistet. React Routers unstable RSC-APIs. Waku, Parcel RSC, Vite-Plugin, RWSDK. Hosting-Provider schalten temporäre Mitigations ein (nicht darauf verlassen).

Trifft deine Next.js-App ins Schwarze?

Next.js dominiert React-Deployments – über 40 Prozent Marktanteil laut aktuellen Umfragen. Ab 13.3? npm install [email protected] für 13/14-Zweige. 15.x? Auf 15.0.8 bis 15.5.10 pinnen. Canaries? Auf Stable runter. Commands detailliert, aber ein Fehlgriff – und du bist geliefert.

Fakt ist: React Server Components waren Vercels großer Wurf – Full-Stack-React ohne Client-Bloat. Adoption explodierte nach React 19. Aber diese Lücke brüllt Unreife. Deserialisierungsangriffe? Urgestein. Erinnert an Java-Ysoserial-Payloads von vor zehn Jahren. Reacts HTTP-zu-Function-Übersetzungsschicht? Sperrangelweit offen.

Der Hammer – mein Exklusivwinkel: Ähnelt Log4Shells 2021-Chaos. Diese Java-Logging-Lib übernahm die JVM-Welt über Nacht. Reacts Server-DOM-Pakete (Webpack, Turbopack) spiegeln das wider: Opt-in-Server-Features in Frameworks aller Art. Folge? Stiller Infekt. Monorepos mit React Native? Nur Server-DOM-Pakete updaten. Die meisten? Vergessen das.

Frameworks hetzen nach. Next.js-Blog explodiert mit Changelogs. Expo, Redwood, Waku – alle patchen. React Native in Monorepos? Selektive Updates gegen Mismatches. Chaos, aber eingedämmt – vorerst.

Markt dreht schnell. RSC-Hype trieb Next.js auf Gerüchte über 2 Mrd. Dollar Valuation für Vercel. Das hier? Bremst ab. Teams mit Blick auf Remix oder Solid Starter (Wortspiel intended) zögern. Warum RCE-Risiko, wenn Client-Hydration reicht? Erwarte 10-15 Prozent Rückgang bei RSC-Nutzung in Q1 2026-Umfragen.

Warum darfst du diesen Patch nicht verschlafen?

CVSS 10.0 ist kein Bluff. Angriffskomplexität: niedrig. Privilegien: null. Scope: geändert (Client haut Server um). Vollständiger Zugriff auf Vertraulichkeit, Integrität, Verfügbarkeit. Öffentliche Endpoints? Aus. E-Commerce auf Next.js? Payment-Flows gekapert. SaaS-Dashboards? Datenklau pur.

React-Team orchestrierte Rollout – Details nach Patch. Klug. Aber PR bagatellisiert Ecosystem-Umfang. “Kein Server, safe.” Klar. Aber wer läuft in Prod nur client-only React? Bundler wie Vite, Parcel bauen RSC-Hooks ein. Peer-Deps ziehen vulnerablen React nach.

Upgrade-Pfade chaotisch. Next.js Canary auf 14.3.0? Auf 14-Stable zurück. React Router? npm install react@latest react-server-dom-webpack@latest. Waku? Alles auf Latest. Redwood-Docs leiten Migrationen. Machbar. Aber bei Yarn-Workspaces und PNPM-Stores? Menschliches Versagen lauert.

Punktum: RSC-Versprechen (colocated Components, Streaming-Payloads) tauscht Security gegen Speed. Deserialisierungsrisiko hochgepusht durch JS-Eval-Flexibilität. Prognose: Metas React Forget-Ära vergisst das nicht. Strengere Audits, vielleicht Opt-Out in Next 17.

Hosting-Riesen – Vercel, Netlify, Cloudflare – patchen Edges. Faire Nachbarn. Aber: Nicht auf Mitigations bauen. Ein unpatched Vercel-Deploy, und Scanner rollen an.

Entwickler, checkt

James Kowalski
Written by

Investigative tech reporter focused on AI ethics, regulation, and societal impact.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by React Blog