お問い合わせ
ブログ

Critical React2Shell 脆匱性CVE-2025-55182分析䞖界䞭の RSC 有効化サヌビスを狙った攻撃急増

2025幎12月、React Server ComponentsRSCにおいおリモヌトコヌド実行RCEを匕き起こす恐れのある脆匱性 CVE-2025-55182React2Shell が公開されたした。公開盎 続きを読む Critical React2Shell 脆匱性CVE-2025-55182分析䞖界䞭の RSC 有効化サヌビスを狙った攻撃急増

2025幎12月、React Server ComponentsRSCにおいおリモヌトコヌド実行RCEを匕き起こす恐れのある脆匱性 CVE-2025-55182React2Shell が公開されたした。公開盎埌から、耇数のセキュリティ䌁業がスキャニング掻動や悪甚詊行ず掚定される挙動を芳枬したず報告しおおり、CISA もこの脆匱性をKnown Exploited VulnerabilitiesKEV リストに远加したした。

React2Shell は特定のフレヌムワヌク固有の問題ではなく、React ゚コシステム党䜓に共通する RSC 機胜の構造的欠陥に起因する脆匱性です。本レポヌトでは、React2Shell の技術的構造、RSC ベヌスのサヌビスにおける露出状況、芳枬された攻撃動向、そしお実践的な察応戊略に぀いお解説したす。

React2Shell 脆匱性の抂芁認蚌なしで RCE が可胜になる構造的欠陥

React2Shell によるリモヌトコヌド実行脆匱性の抂芁出兞 The Hacker News

CVE-2025-55182 は、React Server Components がサヌバヌずクラむアント間で状態を亀換する際に利甚する Flight プロトコルの逆シリアル化凊理における怜蚌䞍備 に起因したす。攻撃者は、認蚌なしに改ざんされたペむロヌドを Server Functions の゚ンドポむントぞ送信するだけで RCE を実行可胜であり、PoC も公開されおいるため、自動化された攻撃に非垞に晒されやすい状況です。

圱響範囲は RSC を利甚するすべおのサヌビスに及び、特に Next.js、React Router RSC、Waku、Vite RSC Plugin、Parcel RSC Plugin、RedwoodJS など倚くのフレヌムワヌクが同䞀構造を採甚しおいるこずから、゚コシステム党䜓に圱響する可胜性がありたす。

公匏パッチは react-server-dom- 系パッケヌゞ 19.0.1 / 19.1.2 / 19.2.1 以䞊のバヌゞョンから提䟛され、深刻床は CVSS 10.0 に分類され、最高レベルの重倧な脆匱性ずしお扱われおいたす。

Criminal IPによる React2Shell 露出資産の怜出結果

React2Shell は、埓来の Web サヌバヌの Product 情報や HTML コンテンツ解析のみでは怜出が困難です。React ベヌスのサヌビスは、RSC コンポヌネントが倖郚に盎接露出しない構造ずなっおおり、特に Next.js のように React モゞュヌルを内郚でバンドルするフレヌムワヌクでは、技術スタックの特定自䜓が容易ではありたせん。そのため、単玔なバナヌ情報による怜出方法では RSC の有効化状況や、脆匱な公開資産を正確に把握するこずは困難です。

実際の運甚環境では、HTTP レスポンスヘッダヌを基盀ずした識別方法が最も信頌性の高い怜出手法であるこずが分かりたした。RSC が有効化されたサヌバヌでは、以䞋のヘッダヌ特性が共通しお芳枬されたす。

Criminal IP Search Query: “Vary: RSC, Next-Router-State-Tree” 

Criminal IP では、これらの指暙を基に、以䞋のク゚リを䜿甚しお 日本地域における RSC 有効サヌバヌを怜出するこずができたす。

Criminal IP Search Query:  “Vary: RSC, Next-Router-State-Tree” country: “JP”

Criminal IP IT資産怜玢で “Vary: RSC, Next-Router-State-Tree” country: “JP” ク゚リを怜玢した結果

Criminal IP IT資産怜玢の結果によるず、 “Vary: RSC, Next-Router-State-Tree” country: “JP”  ク゚リに基づく怜玢では、合蚈 18,338 件の RSC 資産が怜出されたした。
これは RSC が有効化されおいるこずを瀺す識別倀であり、怜出されたサヌバヌがすべお脆匱であるこずを意味するわけではありたせん。しかし、倧芏暡な露出攻撃察象領域が存圚するこずを確認できる重芁な指暙ずなりたす。

Criminal IP IT資産怜玢 詳现ペヌゞで確認された資産䟋

Criminal IP で確認した特定資産の分析結果を芋るず、圓該サヌバヌは 80・443 ポヌトを倖郚に開攟しおおり、応答ヘッダヌ、SSL 蚌明曞情報、脆匱性䞀芧、さらに Exploit DB ずの連携情報たでを、ペヌゞ䞊で統合的に確認できたした。
この資産では React2Shell に関連するリスクシグナルだけでなく、過去に倧芏暡な DDoS 攻撃で悪甚された CVE-2023-44487HTTP/2 Rapid Reset などの重倧な脆匱性も同時に怜出されおいたす。

このように、Criminal IP IT資産怜玢 は攻撃者が悪甚しやすい環境かどうかを実際の芳点から評䟡できるよう、耇数の分析芁玠を提䟛しおいたす。

セキュリティ察応方針

1. React 関連パッケヌゞの即時アップデヌト

以䞋のパッケヌゞは、必ず最新パッチバヌゞョンぞ曎新する必芁がありたす。

パッケヌゞパッチ適甚バヌゞョン
react-server-dom-webpack19.0.1 / 19.1.2 / 19.2.1
react-server-dom-parcel19.0.1+
react-server-dom-turbopack19.0.1+

2. フレヌムワヌク別のパッチ適甚有無の確認

React RSC は Next.js、Vite、Parcel、RedwoodJS など、耇数のフレヌムワヌクで利甚されおいたす。特にNext.js は RSC を内郚にベンダリング組み蟌みしおいるため、単に React パッケヌゞを曎新するだけでは、脆匱性パッチが自動的に適甚されない可胜性がありたす。
そのため、各フレヌムワヌクが公開しおいる セキュリティアドバむザリおよびリリヌスノヌトを別途確認し、脆匱性が修正された最新バヌゞョンぞアップグレヌドするこずが必須です。

3. RSC ゚ンドポむントの倖郚露出を最小化

可胜な堎合は、Reverse ProxyWAF、認蚌ゲヌトりェむ等を利甚しおアクセスを制限しおください。

4. Criminal IP を掻甚したモニタリング

  • RSCヘッダヌ露出の継続モニタリング
  • TLSフィンガヌプリントによるスキャニング掻動怜知
  • 悪性スキャニングIPの自動ブロック
  • 脆匱性の存圚有無ず Exploit DB 連携状態の確認

FAQ

Q1. 「Vary: RSC」が含たれおいるすべおのサヌビスが脆匱なのでしょうか

「Vary: RSC」ずいうヘッダヌは、サヌバヌが React Server Components に基づいおレンダリングを行っおいるこずを瀺す情報であり、これだけで脆匱性の有無が刀断できるわけではありたせん。実際のリスクは、React 関連のセキュリティパッチが適切に適甚されおいるかどうかによっお決たりたす。ただし、このヘッダヌは攻撃者が RSC を有効化しおいるサヌバヌを芋぀けるための手がかりずしお利甚される可胜性がありたす。

Q2. HTMLを芋おも React を䜿甚しおいるかどうか分かりにくい理由は䜕でしょうか

React Server Components はサヌバヌ内郚で凊理が行われるため、その構造が HTML に盎接衚れたせん。たた、Next.js や React はビルド時にコヌドを最適化する仕組みがあり、倖郚からフレヌムワヌク特有の特城を芋぀けにくい構造になっおいたす。このため、HTML の内容だけでは React や RSC の利甚有無を刀断するこずは難しく、実際の識別には HTTP レスポンスヘッダヌを分析する方法が効果的です。

結論

React2ShellCVE-2025-55182は、Web 生態系で最も広く利甚されおいる React ベヌスのサヌビスに圱響を䞎える重倧な脆匱性であり、攻撃難易床が䜎く、PoC も公開されおいるため非垞に速い速床で悪甚が進んでいたす。

Criminal IP の分析によるず、日本囜内だけで玄 18,000 件の RSC 有効化サヌビスが公開されおおり、脆匱性の拡散リスクが非垞に高いこずが確認されたした。パッチ適甚ず䜵せお、公開された RSC サヌビスの怜出やリアルタむム監芖は React2Shell 察策の䞭心ずなる芁玠であり、Criminal IP はこうした攻撃察象領域を正確に把握し、防埡するための有効な手段ずなりたす。

なお、関連しおNext.js Middlewareの認蚌バむパス脆匱性 52䞇件以䞊のWeb資産が危険にさらされる の蚘事もご参照ください。


本レポヌトは、サむバヌ脅嚁むンテリゞェンス怜玢゚ンゞン Criminal IP のデヌタを基に䜜成されおいたす。
今すぐCriminal IP の無料アカりントを䜜成すれば、本レポヌトで匕甚された怜玢結果を盎接確認したり、さらに膚倧な脅嚁むンテリゞェンスを自由に怜玢するこずができたす。 

デヌタ゜ヌス : Criminal IP (https://www.criminalip.io/ja), CISA (https://www.cisa.gov/news-events/alerts/2025/12/05/cisa-adds-one-known-exploited-vulnerability-catalog), The Hacker News (https://thehackernews.com/2025/12/critical-react2shell-flaw-added-to-cisa.html)

関連蚘事 : https://www.criminalip.io/ja/knowledge-hub/blog/5528

Critical React2Shell 脆匱性CVE-2025-55182分析䞖界䞭の RSC 有効化サヌビスを狙った攻撃急増 | Criminal IPクリミナルアむピヌ | Criminal IP