
2025年12月3日、React チームは React Server Components(RSC)における重大なリモートコード実行(Remote Code Execution / RCE)脆弱性 を公表しました。
この脆弱性は複数のRSC パッケージおよび Next.js を含む広く使用されている React フレームワークに影響します。すでに修正版は公開されているため、最も重要な対策は 自社プロジェクトが該当パッケージを使用しているか確認し、該当する場合は速やかにアップデートすること です。
今回報告された脆弱性により、React Server Components を使用するサーバー上で、未認証のままリモートから任意コードを実行される可能性 があります。
タイプ: 未認証リモートコード実行 (Unauthenticated RCE)
CVE: CVE-2025-55182 (NIST, GitHub Advisory Database)
深刻度: CVSS 10.0(最高レベル)
攻撃者は認証なしで任意のコードを実行でき、サーバー環境を完全に制御される恐れがあります。
原因は、React が Server Function エンドポイントに送信されたペイロードをデコードする際の処理に存在する欠陥です。細工された HTTP リクエストによって安全でないデシリアライズが発生し、RCE に繋がります。React チームはパッチの展開が完了次第、詳細情報を公開予定です。
React Server Components をサポートするアプリケーションは、Server Function を定義していなくても影響を受ける可能性があります。
これは、複数のフレームワークやバンドラが共通して利用している RSC の基盤部分に脆弱性が存在するためです。
以下の場合は影響を受けません:
React コードがサーバー上で動作していない場合
React Server Components をサポートするフレームワーク/バンドラ/プラグインを使用していない場合
通常の クライアントサイドのみの React アプリケーションは影響を受けません。
脆弱性は特定の RSC パッケージのバージョンおよびそれらに依存するフレームワークに紐づいています。
以下のパッケージ(v19.0、19.1.0、19.1.1、19.2.0)が対象です:
react-server-dom-webpack
react-server-dom-parcel
react-server-dom-turbopack
これらのパッケージに依存するフレームワークも影響を受けます:
Next.js
React Router(unstable RSC API 利用時)
Waku
@parcel/rsc
@vitejs/plugin-rsc
Redwood SDK
React チームは修正版を公開済みで、主要フレームワークもそれに合わせて更新を提供しています。
脆弱性を解消する唯一の確実な手段は、修正版へのアップデートです。
19.0.1
19.1.2
19.2.1
(またはそれ以降のバージョン)
next@15.0.5
next@15.1.9
next@15.2.6
next@15.3.6
next@15.4.8
next@15.5.7
next@16.0.7
その他のエコシステム(React Router、Redwood、Vite Plugin、Parcel、Waku など)も最新の修正版への更新が必要です。
本番環境で React Server Components または関連フレームワークを使用しているか確認する
上記パッケージのバージョンを点検する
該当する場合はただちに修正版へアップグレードする
4.(任意)デプロイ済み環境に不審な挙動がないか確認する
対応状況を社内セキュリティ担当者・プロジェクト関係者へ報告する
今回の脆弱性 CVE-2025-55182 は、React エコシステムの中でも極めて深刻な問題であり、多くのモダンな React ベースのアプリケーションに影響を与える可能性があります。
システムの安全性を確保し、悪用を防ぐため、下記の活動を行う必要です。
自社アプリケーションの調査
影響を受けるコンポーネントの特定
早急なアップデート
React ベースのプロジェクトにおけるセキュリティ監査やパッチ対応が必要な場合、ハポソフトがご支援いたします。
