2025-12-06

CISAが確認したReact2Shellの重大な脆弱性を追加

米国のサイバーセキュリティおよびインフラセキュリティ庁(CISA)は、React Server Components(RSC)に影響を与える重大なセキュリティ脆弱性を、実際の悪用が確認された後に既知の悪用脆弱性(KEV)カタログに正式に追加しました。この脆弱性はCVE-2025-55182(CVSSスコア:10.0)で、認証されていない攻撃者が特別な設定なしにリモートコード実行を引き起こすことが可能です。問題は、Reactがサーバーとクライアント間で通信する際に使用するFlightプロトコルにおける不適切なデシリアライズに起因しています。これにより、攻撃者は特別に作成されたHTTPリクエストを送信することで、サーバー上で任意のコマンドを実行できる状況が生じます。

メトリクス

このニュースのスケール度合い

5.0 /10

インパクト

8.5 /10

予想外またはユニーク度

6.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

9.5 /10

このニュースで行動が起きる/起こすべき度合い

8.5 /10

主なポイント

  • CISAは、React Server Componentsに影響を与える重大な脆弱性をKEVカタログに追加しました。
  • この脆弱性は、認証されていない攻撃者によるリモートコード実行を可能にします。

社会的影響

  • ! この脆弱性の悪用により、多くの企業がサイバー攻撃のリスクにさらされています。
  • ! 特に、重要なインフラに依存する組織にとって、迅速な対応が求められています。

編集長の意見

React2Shell脆弱性は、現代のウェブアプリケーションにおけるセキュリティの重要性を再認識させる事例です。特に、リモートコード実行の脆弱性は、攻撃者にとって非常に魅力的なターゲットとなります。CISAがこの脆弱性をKEVカタログに追加したことは、業界全体に対する警告であり、開発者や運用者はこの脆弱性に対する理解を深め、適切な対策を講じる必要があります。特に、Reactを使用している企業は、最新のバージョンにアップデートすることが急務です。さらに、攻撃者がこの脆弱性を悪用していることが確認されているため、迅速なパッチ適用が求められます。今後、同様の脆弱性が発見される可能性もあるため、開発者はセキュリティを考慮した設計を行うことが重要です。また、ユーザー教育も不可欠であり、セキュリティ意識を高めることで、攻撃のリスクを軽減することができます。企業は、セキュリティ対策を強化し、脆弱性管理を徹底することで、サイバー攻撃からの防御を強化する必要があります。

解説

CISAがReact Server ComponentsのRCE(CVE-2025-55182)をKEVに追加—Flightプロトコルの不適切デシリアライズが無認証RCEに直結

今日の深掘りポイント

  • 「フロントエンド技術」だと油断しがちなReactでも、RSC/Flightはサーバ境界を跨ぐ複雑なオブジェクト伝送であり、典型的なデシリアライズ攻撃面を形成します。無認証で到達可能なRSCエンドポイントは、即時の封じ込め対象です。
  • 既に実害が観測され、CISAのKEVに登録済みのため、攻撃の裾野拡大は既定路線です。影響推定の桁が大きい場合、露出の一部でも攻撃効率は十分高まります。
  • RCEが成立した場合、Node/OSプロセス実行・環境変数・クラウドメタデータへ直行しやすく、データ窃取やサプライチェーン横断の二次被害に速やかに波及します。パッチ適用と並行してシークレットのローテーションを先行させる価値が高いです。
  • 一時的なWAFルールやヘッダ制限のみでは回避されやすく、恒久対策はバージョン更新+サーバ側のコード/ランタイム制約(例:child_process封止、コンテナseccomp)まで踏み込みます。
  • SOCは「攻撃1本勝負→直ちにマイナー展開」のマスキャン対応と、「資格情報/クラウド権限を足掛かりにした静かな横展開」の二極を同時に想定し、検知と封じ込めを分けて走らせます。

はじめに

米CISAがReact Server Components(RSC)のリモートコード実行(RCE)脆弱性を既知の悪用脆弱性(KEV)に追加しました。対象はCVE-2025-55182で、Reactがサーバとクライアント間で用いるFlightプロトコルの不適切なデシリアライズを突くものです。無認証の攻撃者が細工したHTTPリクエストを送るだけで任意コード実行に至ると報じられており、既に野生での悪用が確認されています。ウェブ/SaaSの基盤技術に跨るため、直接の利用企業のみならず、委託先SaaSやパートナー経由の連鎖影響にも備えるべき案件です。

本稿では、事実整理に加え、RSC特有の設計選択がなぜRCEに直結しやすいか、そして現場で即日実装できる封じ込めと中長期の恒久策を、運用・開発・経営(サプライチェーン)それぞれのレイヤで掘り下げます。

参考情報として公開報道を末尾に示します(一次資料は未確認のため、本稿では推測や仮説は明示して区別します)。

深掘り詳細

事実関係(報道・公開情報に基づく整理)

  • CISAがCVE-2025-55182をKEVに追加し、実際の悪用が確認されていると報じられています。脆弱性はReact Server Components(RSC)に影響し、Flightプロトコルの不適切なデシリアライズが根因です。無認証の遠隔から特別な設定なしでRCEが成立する、とされています。
  • インターネット露出規模について、Censysの観測では約215万のサービスが影響を受け得る可能性があるとされています(統計の測定手法により過大/過小評価の余地あり)。
  • 攻撃の一部は中国系のグループによるものとされ、暗号通貨マイナー展開やPowerShellコマンド実行が観測されたと報じられています。
  • 公式の推奨としては、Reactや関連フレームワークを最新バージョンにアップデートすること、脆弱性情報を継続追跡して適切な対策を講じることが挙げられています。
  • 出典:The Hacker Newsの報道を参照しています(一次情報は本稿では未確認です)。The Hacker News

編集部のインサイト(技術・運用の視点)

  • なぜRSC/Flightが危ないのか
    RSCは「UIの一部をサーバで解決し、結果をFlightという独自フォーマットでクライアントへ流す」設計で、サーバ-クライアント間にオブジェクトグラフの直列化/復元が介在します。直列化境界における入力検証や型安全性のほころびは、歴史的にデシリアライズRCEの温床です。RSCは「フロントの枠を超えてサーバの世界を前面化」するため、誤設定や境界モデルの取り違えが即RCEに繋がりやすいです。
  • 「無認証で到達可能」+「一発成立」の重さ
    認証前のパスに露出したRSCエンドポイントは、全世界から直接到達可能です。脆弱性が事前知識なしに成立するタイプなら、スキャン→即時ペイロード投下→プロセス起動という短時間の一連動作が可能になります。WAFやCDNレイヤのみでのカバーは、実装揺れ(Content-Type、メソッド、ペイロード断片など)に起因して容易に回避されます。
  • 二次被害の射程が広い
    Node/OS上での任意実行が通れば、環境変数や設定ファイルからクラウド資格情報・APIトークンの窃取、インスタンスメタデータ経由の一時クレデンシャル取得、社内CI/CDへの横展開、DBへの直アクセスなど、アプリ外部の被害へ拡張します。RCEの検知・封じ込めにとどまらず、「資格情報の即時ローテーション」と「クラウド権限の最小化」が同じスプリントに入る理由がここにあります。
  • 露出台数の数字の読み方
    200万級の露出推定が報じられていますが、どの指標で「RSC相当」と判定したかで幅が出ます。重要なのは「母集団が大きいなら、攻撃実装の粗さでもヒット率が確保される」という点です。たとえ自社が厳格運用でも、委託先や下流SaaSの1点突破から自社に跳ね返る可能性が上がります。

脅威シナリオと影響

以下は報道に基づく事実と、編集部による仮説を分けて記載します。MITRE ATT&CKは仮説に沿った代表的なテクニック名で整理します(環境ごとに差分が出るため厳密な同定はIR時に実施してください)。

  • シナリオ1(事実+仮説):大量スキャンからの即席暗号通貨マイニング

    • 侵入: 公開RSCエンドポイントへのRCE悪用(Initial Access: Exploit Public-Facing Application)
    • 実行: PowerShell/シェルスクリプトでダウンローダ実行(Execution: PowerShell, Command and Scripting Interpreter)
    • 防御回避/持続化: 圧縮/難読化バイナリ、スケジュール実行(Defense Evasion: Obfuscated/Compressed Files, Persistence: Scheduled Task/cron)
    • 影響: CPU/GPUリソースの不正利用(Impact: Resource Hijacking)
    • 期待される痕跡: nodeプロセス配下のpowershell/curl/wget、xmrig系バイナリ、CPU高騰、未知ドメインへの長時間接続
  • シナリオ2(仮説):資格情報窃取からのクラウド横展開

    • 実行: アプリ設定/環境変数の読み取り、インスタンスメタデータAPIへのアクセス(Credential Access: Cloud Instance Metadata/API)
    • 横展開: 取得したIAM一時資格情報でS3/Secrets Manager/CIにアクセス(Lateral Movement/Collection)
    • 防御回避: 正規APIの利用による目立たない手口(Defense Evasion: Valid Accounts)
    • 影響: データ窃取、CIの署名鍵やコンテナレジストリ改ざんによるサプライチェーン汚染(Impact: Data Manipulation)
  • シナリオ3(仮説):SaaS事業者のRSCゲートウェイ経由での顧客横断影響

    • 侵入: テナント非分離のRSCフロントに対するRCE
    • 収集: 他テナントへの間接アクセスやログ/メトリクスからの情報収集(Discovery/Collection)
    • 影響: テナント間データ汚染/機密漏えい、規制対応コストの増大(Impact: Exfiltration, Compliance Impact)
  • シナリオ4(仮説):ビルド/配信パイプラインへの背乗り

    • 侵入: RCEからCI/CDのランナーへ到達
    • 持続化: ランナーイメージやパイプライン定義にバックドア追加(Persistence)
    • 影響: 下流クライアントへのマルウェア混入(Supply Chain Compromise)

注意点として、PowerShell実行やマイニングは「雑音が大きい」一方で検知しやすい部類です。静的なAPI悪用や資格情報流用による静かな横展開は、検知よりもログ相関・権限の最小化・異常行動分析に依存します。両面での防御線を同時に設ける必要があります。

セキュリティ担当者のアクション

優先度順で、即日実施と数日スプリントで区切ります。脆弱性の性質上、パッチ適用と運用封じ込め、そしてシークレットのローテーションを同時並行に進めます。

  • 即日(Day 0〜1)

    • 資産特定と露出面の棚卸し
      • インターネット到達可能なRSC/SSRフロント(例:Next.jsのApp Router等)を全社横断で列挙します。SBOM、package.json/lockfile、ランタイムの起動引数やリバースプロキシ設定から該当サービスを洗い出します。
      • ログでRSC応答や関連ルートを識別できるか確認します(例:特定のエンドポイント群、専用Content-Type、固有のレスポンスパターンなど)。実装差が大きいため、自社アプリの実装知見を反映してください。
    • パッチ/バージョン更新
      • React本体および利用フレームワーク(Next.js等)を最新安定版へ更新します。モノレポ/共有コンポーネントは一括更新の巻き込み範囲を明確化します。
    • 暫定的な露出削減
      • リバースプロキシ/ゲートウェイでRSC関連ルートに対する不要メソッドの拒否、着信サイズ/レート制限、異常なヘッダ組成の遮断を適用します。カバレッジは限定的ですが、雑なマススキャンを減速できます。
      • 管理/運用用のRSC風ルートが紛れ込んでいないか確認し、あれば到達制限(IP許可リスト、VPN限定)を直ちに実装します。
    • 侵害有無のトリアージ
      • 直近14〜30日のHTTPアクセスログとアプリログを保存・隔離します。node(またはランタイム)配下のプロセス生成、PowerShell/シェルの起動、curl/wget、スケジューラ登録、未知の実行ファイル生成の有無を確認します。
      • インフラ監視でCPU/ネットワークの異常上昇、未知ドメイン・IPへの長時間接続を抽出します。
    • シークレットの先行ローテーション
      • 侵害兆候が不明でも、アプリ環境変数経由のDB資格情報、APIキー、署名鍵、クラウド一時/長期クレデンシャルを計画的にローテーションします。IMDS(クラウドメタデータ)経由の窃取を疑い、クラウド側で失効・再発行を実施します。
  • 短期(Day 2〜7)

    • ランタイムの強制制約(被害最小化の恒久策の第一歩)
      • Node.jsのポリシーファイルや実行時制約でchild_process、fs等の危険モジュールの利用を最小化/封止します(アプリ要件と衝突しない範囲で段階導入します)。
      • コンテナ実行時プロファイル(seccomp/AppArmor/SELinux)でexecveや特権操作を抑制し、read-only rootfsを適用します。
      • インスタンスメタデータAPIはIMDSv2強制やHop-Limit設定で保護し、同時に外向き通信のデフォルト拒否(egress control)を導入します。
    • 検知の強化(静かな横展開を拾う)
      • クラウド監査ログで新規のAPI利用パターン、異常なロール引き受け、地理的に不自然なアクセスを相関分析します。
      • CI/CD・レジストリ・Secrets Managerのアクセスパターンを見直し、過剰権限を削減します。
    • ベンダー/委託先ガバナンス
      • 主要SaaS/アウトソース先へ「RSC/Flight脆弱性の対応状況」「パッチ適用時刻」「侵害有無」のRFIを送付し、SLAに基づく回答を取得します。伝播リスクを評価して社内ステークホルダへ透明化します。
  • 中期(Week 2〜)

    • 設計見直しと脅威モデリング
      • RSC/Server Actions等、サーバ境界を跨ぐ直列化/復元の機能は、デフォルト公開/無認証となっていないか改めて棚卸しします。境界での入力検証、コンテンツ型、メソッド、スキーマ検証を強化します。
    • ログ/テレメトリの充実
      • HTTPリクエストボディの安全なサンプリング保存(PII考慮)と、アプリ層での失敗イベント(例外、復元失敗、予期しない型)の可観測性向上を進めます。
    • 定期演習
      • 「公開WebのRCE→資格情報窃取→クラウド横展開→データ窃取」というシナリオで、体制・検知・封じ込め・復旧・法務/広報を含む卓上演習を実施します。
  • SOC向け検知ヒント(環境依存・調整前提)

    • 親プロセスがnode(またはアプリのPM2/IISNode等)であるPowerShell/bash/cmdの起動検知(子プロセス生成のアラート化)。
    • 新規の実行ファイル生成+実行の連鎖(/tmp, AppData配下など)と、スケジュール登録イベントの相関。
    • アプリプロセスからの169.254.169.254(クラウドメタデータ)アクセス、ならびに新規のクラウドAPI動作。
    • 長時間持続する外向き接続と、暗号通貨マイニング既知プール/ドメインへの接続。
  • 経営・法務連携

    • 侵害の可能性がある場合、規制報告・顧客通知のトリガ条件をDPO/法務と合意し、調査最終確定を待たず準備を開始します。
    • 重要サービスは一時的な機能縮退(RSC機能の限定/停止)も選択肢に入れ、事業影響と安全性のトレードオフを経営判断として可視化します。

参考情報

  • The Hacker News: Critical React2Shell Flaw Added to CISA KEV After Exploitation in the Wild(報道) https://thehackernews.com/2025/12/critical-react2shell-flaw-added-to-cisa.html

注記

  • 本稿の技術的深掘りのうち、「脅威シナリオ」「MITRE ATT&CKの対応付け」は仮説を含みます。最終的な対応は自社環境のログ/テレメトリ/ベンダーアドバイザリに基づき調整してください。
  • 一次資料(CISAのKEV項目、公式パッチノート等)は本稿執筆時点で未参照のため、運用に際しては公式情報の再確認を強く推奨します。

背景情報

  • i React2Shell脆弱性は、React Server Componentsのライブラリにおける不適切なデシリアライズに起因しています。この脆弱性を悪用することで、攻撃者はサーバー上で任意のコマンドを実行することが可能です。特に、Reactがデータをオブジェクトに変換する過程は、ソフトウェアの脆弱性の中でも最も危険なクラスとされています。
  • i CVE-2025-55182は、特に中国のハッキンググループによる攻撃が確認されており、攻撃者は暗号通貨マイナーの展開や、PowerShellコマンドの実行を通じて脆弱性を悪用しています。これにより、約215万のインターネットに接続されたサービスが影響を受ける可能性があります。