React2Shell(韓国語版)

Security

概要

このリポジトリは、React Server Components(RSC)の設計上の欠陥を突く、CVE-2025-55182 に対する概念実証(PoC)を収めたものです。影響を受けるのは Next.js や Waku といった RSC を採用するフレームワークで、認証前にリモートから任意コードが実行され得る重大な脆弱性を示します。リポジトリには複数の PoC スクリプトと説明が含まれており、セキュリティ調査やパッチ適用の検証に使える一方で、実運用環境での実行や悪用は避けるべきです。

GitHub

リポジトリの統計情報

  • スター数: 2
  • フォーク数: 0
  • ウォッチャー数: 2
  • コミット数: 3
  • ファイル数: 4
  • メインの言語: JavaScript

主な特徴

  • CVE-2025-55182(RSC に起因する Pre-Authentication RCE)に対する PoC を収録
  • Next.js や Waku 等、RSC 実装を持つフレームワーク全般に影響することを想定
  • 複数の PoC スクリプト(段階的な検証用ファイル)と README(韓国語)を含む
  • 研究・検証目的の資料であり、実運用での利用は非推奨

技術的なポイント

React Server Components はサーバー側でコンポーネントを評価し、クライアントに必要なデータやレンダリング結果を渡す仕組みです。CVE-2025-55182 はこのフローの中で、サーバー側が外部から渡されたデータやシリアライズ済みの表現を不適切に解釈・評価してしまうことにより、認証前のリクエストから任意のコード実行につながる点を突いています。影響範囲は RSC の設計をそのまま採用しているフレームワークに広く及び、サーバー側で実行されるコンポーネントが持つ特権を奪われると、システム全体の機密性・完全性・可用性が深刻に損なわれます。

このリポジトリには段階的な PoC ファイル(“00-very-first-rce-poc”、“01-submitted-poc.js”、“02-meow-rce-poc”)が含まれ、概念的にどのように攻撃が成立するかを示します。セキュリティ上の取り扱いとしては、詳細な攻撃手順やコードをそのまま実運用で試すべきではなく、ベンダー提供のパッチや公式アドバイザリの適用が最優先です。防御策としては、フレームワークの最新化、RSC の一時無効化または外部入力の厳格な検証・サニタイズ、サーバープロセスの権限分離、ネットワークレベルでのアクセス制御や監査ログの強化などが推奨されます。なお、本 PoC は研究目的での検証用であり、詳細な再現手順の公開は悪用リスクがあるため注意が必要です。

プロジェクトの構成

主要なファイルとディレクトリ:

  • 00-very-first-rce-poc: file
  • 01-submitted-poc.js: file
  • 02-meow-rce-poc: file
  • README.md: file

まとめ

RSC の設計に起因する深刻な RCE を示す PoC リポジトリ。対応は速やかなフレームワーク更新が必須です。

リポジトリ情報:

READMEの抜粋:

React2Shell CVE-2025-55182

개요

이 저장소는 React Server Components(RSC)의 치명적인 원격 코드 실행(RCE) 취약점인 CVE-2025-55182에 대한 개념 증명(PoC) 익스플로잇을 포함하고 있습니다. 이 취약점은 Next.js, Waku를 포함한 RSC를 구현하는 모든 React 기반 프레임워크에 영향을 미칩니다.

취약점 상세 정보

항목내용
CVE IDCVE-2025-55182
유형Pre-Authentication Remote Code Execution (인증 전 원격 코드 실행)
심각도CRITICAL (치명적)
CVSS 3.1 점수10.0 (최고 심각도)
CVSS 벡터CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
**CN…