- React Server Components içinde yetkilendirme olmadan keyfi kod çalıştırılmasına izin veren bir uzaktan kod çalıştırma (RCE) açığı bulundu ve acil yükseltme gerekli
- Next.js de etkilenenler arasında; App Router özelliği kullanılıyorsa açıktır. Next.js bunu CVE-2025-66478 olarak takip ediyor
- Bu açığın kök nedeni sunucu taraflı prototip kirlenmesi (server-side prototype pollution) olup, saldırganın JavaScript nesnesinin prototipini manipüle ederek
child_process.execSync gibi yöntemlerle komut çalıştırmasına izin veriyor
- Açık PoC (kanıta dayalı kanıt) kodu hızla yayıldı ve Datadog, 5 Aralık itibarıyla 800'den fazla IP'de gerçek saldırı denemesi tespit etti
- CVSS puanı 10 olan bu açık, Next.js 15.x~16.x sürümlerinde özellikle kritik olup en yeni güvenlik yaması uygulanması zorunludur
Temel Güvenlik Açığı Özeti
- 3 Aralık'ta, kimlik doğrulama olmadan keyfi kod çalıştırmaya izin veren bir açık React Server Components içinde keşfedildi ve CVE-2025-55182 olarak kaydedildi
- Açık sunucu tarafında çalışıyor ve saldırganın uzaktan kod çalıştırmasına imkân sağlıyor
- Next.js bu kırılgan bileşeni içinde barındırdığı için etkilenenler arasındadır
- Next.js bu durumu CVE-2025-66478 olarak ayrı yönetiyor ancak NVD bu CVE'yi resmi olarak reddediyor
- CVSS puanı 10/10 olarak verilmiş olup, Datadog saldırının çok basit olduğunu ve temel şablonla oluşturulmuş bir Next.js uygulamasında bile yeniden üretilebildiğini doğruladı
- 5 Aralık itibarıyla silahlandırılmış payload içeren gerçek saldırı denemeleri gözlemlendi
Etkilenen Sürümler ve Azaltma Yöntemleri
- Kırılgan React kütüphaneleri:
react-server-dom-parcel, react-server-dom-webpack, react-server-dom-turbopack
- Etkili sürümler: 19.0~19.2.0 / Yama sürümleri: 19.0.1, 19.1.2, 19.2.1
- Next.js etkilenen sürümleri
- Etkili: 15.x, 16.x, 14.3.0-canary.77 sonrası
- Yama: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7
npm audit komutuyla kırılgan olup olmadığı kontrol edilebilir
- Çözüm, yamalı sürümlere yükseltme
Açığın Analizi ve PoC
- 3 Aralık'ta React deposuna yama kodu işlendi
- Düzeltme,
requireModule fonksiyonunda bir nesnenin özellik varlığı kontrol edilecek şekilde değiştirildi
- Bu açık sunucu taraflı prototip kirlenmesi tipinde; nesnenin prototipini kirleterek keyfi kod çalıştırmaya imkan veriyor
- Yayınlanan PoC'ler:
- İlk PoC (
ejpir/CVE-2025-55182-poc) çalışmayan durumdadır
- İkinci PoC (
msanft/CVE-2025-55182) temel Next.js uygulamasında da çalışır
- 5 Aralık'ta orijinal raporlayan Lachlan Davidson, üç farklı resmi PoC yayını yaptı
Gerçek Saldırı Etkinliği
- Datadog, 3 Aralık 22:00 (UTC) itibarıyla tarama faaliyetleri tespit etti
- 5 Aralık itibarıyla 800'den fazla IP üzerinden tarama ve saldırı girişimleri doğrulandı
- İki veya daha fazla kuruluş hedef alındı ve 4 Aralık sonrası devam eden etkinlik gözlendi
- Saldırı akışı:
- Başlangıçta çalışmayan PoC tabanlı tarama
- Daha sonra Moritz Sanft'un PoC'su, en sonunda Davidson'un PoC'su şeklinde payload değişimi
- Gözlenen payload'lar:
/etc/passwd okuma, whoami çalıştırma, curl·wget ile uzaktan betik indirme gibi
- Bazılarında ortam değişkeni (
.env) çalma ve sistem bilgisi toplama özelliği bulunuyordu
Sunucu Taraflı Prototip Kirlenmesi Kavramı
- CWE-1321 türünde bir hata, nesne prototipi özellikleri yanlış kontrol edildiğinde ortaya çıkar
- Genelde ön yüzde XSS ile istismar edilebilse de sunucu tarafında RCE veya dosya okuma ile sonuçlanabilir
- Örnek kodda
__proto__ üzerinden yapılan kirlenme ile Object.prototype değiştirilir ve sonrasında oluşturulan tüm nesneler etkilenir
- Sonuç olarak,
spawnSync('sh') çağrısında zararlı bir komut girdi olarak iletilerek çalıştırılır
Datadog'un Tespit ve Savunma Özellikleri
- Datadog Code Security GitHub veya çalışma zamanında kırılgan kütüphaneleri tespit eder
- CVE-2025-55182 veya CVE-2025-66478 ile ilgili arama sağlar
- Datadog App and API Protection (AAP) runtime'da saldırıyı engelleyebilir
- Datadog Workload Protection, Node süreçlerinde
wget, curl, bash gibi komut yürütmelerini tespit eden özel kurallar sunar
Referanslar
- Resmi öneri: React, Next.js
- Bulut sağlayıcı yanıtları: AWS, Vercel, Google Cloud, Akamai, Cloudflare
- Güvenlik firması analizi: Wiz, Tenable, SearchLight Cyber
- CERT uyarıları: CERT-EU, CERT-SE, CERT-AU
- Açık tarayıcı: assetnote/react2shell-scanner
Henüz yorum yok.