CDNetworksを無料で試す
ほとんどの製品は14日間の無料トライアルがあります。クレジットカードは不要です。
2025年12月3日(EST)、重大なセキュリティ脆弱性(CVE-2025-55182、CVE-2025-66478)がReactサーバーコンポーネント(RSC)にて発見され、CVSSスコア10.0、最も高い深刻度の評価を受けました。
これに対応するため、CDNetworksは直ちにWebアプリケーションファイアウォール(WAF)に新しい保護ルール(ルール番号9625:React_Server_Components_rce)をデプロイし、この脆弱性に対する防御を行いました。
もしReactサーバーコンポーネントを使用している場合、直ちに以下の対応を強く推奨します:
この脆弱性は、React Server Components内のFlightプロトコルのデシリアライズロジックに起因しています。問題は、サーバーがクライアントから送信されたシリアライズデータの構造や内容を十分に検証しないことです。そのため、攻撃者は悪意のあるリクエストを作成し、サーバーがそれを処理する際に有害なコマンドを実行させることができます。これにより、セキュリティ制限を回避し、リモートコード実行(RCE)が可能になります。
この脆弱性の利用は非常に簡単で、認証やユーザーの操作は必要ありません。HTTPリクエストを送信できる攻撃者であれば、誰でもこの問題を利用できます。さらに、React Server Components(RSC)はデフォルトで脆弱であるため、攻撃面が大幅に広がり、悪意のある攻撃者が利用しやすくなります。
影響を受けるReact Server Componentsのバージョンは次の通りです:
Reactは世界中で広く使用されているフロントエンド開発フレームワークであり、この脆弱性は以下のようなさまざまな環境に影響を与えます:
注意:クライアントサイドレンダリングのみを使用しているアプリケーションや、Next.jsのページルーター(Pages Router)を使用しているアプリケーションは影響を受けません。
Reactサーバーコンポーネントのデフォルト設定により、多くのアプリケーションは攻撃者による追加の設定なしで脆弱となっています。このため、この問題は攻撃面を大幅に広げています。
公開された概念実証(PoC)コードにより、曝露ウィンドウが急速に広がっており、RSCを使用している組織は直ちに自らのシステムを保護するための対応を取らなければなりません。
私たちのWAFはすでにこの脆弱性を軽減する仮想パッチを公開していますが、それでもなお、公開アクセス可能なアプリケーションを中心に、できるだけ早くReactを最新バージョンに更新することを強く推奨します。
さらにガイダンスやサポートが必要な場合は、サポートチームにお問い合わせください。
CDNetworksインテリジェンステームは引き続き状況を監視し、必要に応じて最新情報を提供します。最新ニュースや更新情報については、ソーシャルメディアでフォローしてください。
CDNetworksは常にイノベーションを原動力とし、デジタルエコシステムにおけるWAAPが直面する新たな課題に継続的に対応しています。本記事では、当社のWAAPソリューションの主要な機能と強みをご紹介します。