کشف آسیب‌پذیری‌های جدید در کتاب‌خانه جاوا اسکریپت ری‌اکت؛ خطر افشای کد و اختلال در سرویس

۲۴ آذر ۱۴۰۴

تیم توسعه ری‌اکت (React) از ترمیم دو نوع آسیب‌پذیری تازه در کامپوننت‌های سمت سرور این کتاب‌خانه جاوا اسکریپت خبر داده که می‌تواند منجر به افشای کدهای منبع یا از کار افتادن سرویس (DoS) شود.

به گفته تیم ری‌اکت، این آسیب‌پذیری‌ها پس از بررسی دقیق وصله مربوط به یک حفره بحرانی دیگر با شناسه CVE-2025-55182 (امتیاز CVSS: 10.0) کشف شده‌اند. آسیب‌پذیری مذکور پیش‌تر توسط مهاجمان در فضای واقعی مورد بهره‌برداری قرار گرفته بود.

سه آسیب‌پذیری جدید به شرح زیر اعلام شده‌اند:

CVE-2025-55184 (امتیاز 7.5): یک آسیب‌پذیری DoS پیش از احراز هویت که به دلیل deserialize ناامن داده‌های ارسالی از طریق HTTP به تابع سرور ایجاد شده و موجب گیر کردن سرور در حلقه بی‌پایان و قطع پاسخ‌دهی می‌شود.

CVE-2025-67779 (امتیاز 7.5): اصلاح ناقص برای آسیب‌پذیری بالا که همان تاثیرات را دارد.

CVE-2025-55183 (امتیاز 5.3): یک آسیب‌پذیری افشای اطلاعات که در صورت ارسال درخواست HTTP خاص به تابع سرور آسیب‌پذیر، ممکن است منجر به بازگرداندن کد منبع همان تابع شود. بهره‌برداری از این نقص مستلزم آن است که تابع مورد نظر داده‌ای قابل تبدیل به رشته (string) را در ورودی خود بپذیرد.

این آسیب‌پذیری‌ها در نسخه‌های 19.0.0 تا 19.2.2 از بسته‌های react-server-dom-parcel، react-server-dom-turbopack و react-server-dom-webpack وجود دارند. کاربران برای رفع این نقص‌ها باید هرچه سریع‌تر به نسخه‌های 19.0.3، 19.1.4 یا 19.2.3 ارتقا دهند.

گزارش این حفره‌ها توسط دو پژوهشگر امنیتی به نام‌های RyotaK و Shinsaku Nomura به برنامه باگ بانتی شرکت متا ارائه شده است. همچنین آسیب‌پذیری افشای کد توسط Andrew MacPherson گزارش شده است.

تیم ری‌اکت در بیانیه‌ای اعلام کرده است: «افشای یک آسیب‌پذیری بحرانی معمولا موجب بررسی‌های بیشتر توسط پژوهشگران برای کشف روش‌های دور زدن وصله می‌شود. این پویایی نشانه‌ای از بلوغ در چرخه پاسخ‌گویی امنیتی است، هرچند ممکن است در نگاه اول نگران‌کننده به نظر برسد.»

توضیحات بیشتر:

New React RSC Vulnerabilities Enable DoS and Source Code Exposure