Especialistas em segurança e engenheiros de software estão em estado de alerta após a divulgação de uma vulnerabilidade de gravidade máxima (pontuação 10/10) no React Server, um pacote de código aberto amplamente utilizado em aplicativos web e ambientes de nuvem. A falha é considerada de fácil exploração e permite que hackers executem código malicioso remotamente em servidores que a utilizam.
O alerta veio após a divulgação do código de exploração em redes sociais e em relatórios de empresas de segurança como Wiz e Aikido. A vulnerabilidade, rastreada como CVE-2025-55182, é crítica porque o React é incorporado por cerca de 6% de todos os sites e é crucial para o desempenho de 39% dos ambientes de nuvem, onde sua exploração pode dar controle total aos atacantes.
Como a falha permite o controle remoto
A vulnerabilidade reside no Flight, um protocolo presente nos componentes de servidor do React, e decorre da desserialização insegura. A desserialização é o processo que converte uma linha de texto ou de código em estruturas de dados compreensíveis pelo sistema.
Segundo a Wiz, o problema é técnico, mas o vetor de ataque é simples:
- Requisito mínimo: a exploração não requer autenticação e exige apenas uma única requisição HTTP especialmente elaborada para o servidor alvo.
- Alta fidelidade: a Wiz afirmou que, em seus testes, o código de exploração apresentou uma confiabilidade de "quase 100%".
- Execução de código: o payload (código malicioso) malformado não é validado corretamente pelo servidor, permitindo que dados controlados pelo atacante influenciem a lógica de execução, resultando na execução remota completa de código JavaScript privilegiado.
A gravidade é ampliada porque diversos frameworks populares, como Next.js, RedwoodSDK e Vite RSC, incorporam implementações do React por padrão, tornando-os vulneráveis mesmo que o desenvolvedor não utilize explicitamente a funcionalidade do React.
Ação urgente recomendada
A combinação de uso generalizado, facilidade de exploração e o risco de controle total dos servidores conferiu à falha a classificação máxima de 10.0 de gravidade.
Em resposta, a atualização para corrigir o problema foi lançada imediatamente. Especialistas em segurança, como o Taggart do InfoSec, usaram as redes sociais para implorar aos desenvolvedores e administradores de sistemas: "Normalmente não digo isso, mas apliquem o patch agora mesmo".
As versões vulneráveis do React incluem 19.0.1, 19.1.2 ou 19.2.1. Administradores e desenvolvedores são urgentemente aconselhados a:
- Instalar imediatamente as versões corrigidas do React e quaisquer dependências.
- Consultar os mantenedores de frameworks (como Next.js) para obter orientações específicas de atualização.
- Verificar seus códigos-fonte e repositórios em busca de qualquer uso do React.
Ver 0 Comentários