image

Nieuwe React-kwetsbaarheden leiden tot denial of service en broncode-lek

vrijdag 12 december 2025, 13:13 door Redactie, 2 reacties

Onderzoekers hebben nieuwe kwetsbaarheden in React Server Components ontdekt waardoor aanvallers een denial of service kunnen veroorzaken of broncode stelen. Er zijn updates beschikbaar gesteld en React roept alle gebruikers op om die meteen te installeren. De ontwikkelaars van React, alsmede allerlei overheidsinstanties en techbedrijven wereldwijd, waarschuwden vorige week voor een kritieke kwetsbaarheid (CVE-2025-55182) in React Server Components waardoor remote code execution (RCE) mogelijk is.

React is een zeer populaire library voor het ontwikkelen van gebruikersinterfaces voor webapplicaties. Daarnaast is het onderdeel van verschillende andere development frameworks, waaronder Next.js. CVE-2025-55182 bevindt zich in React Server Components, dat het mogelijk maakt voor ontwikkelaars om React-applicaties te ontwikkelen waarvan het grootste deel op de server draait, wat onder andere voor betere prestaties en security zou moeten zorgen.

Naar aanleiding van de kritieke React-kwetsbaarheid besloten onderzoekers verder naar de software te kijken, wat tot de ontdekking van drie nieuwe kwetsbaarheden leidde. Het gaat om CVE-2025-55184, CVE-2025-67779 en CVE-2025-55183. De eerste twee beveiligingslekken maken het mogelijk om een "infinite loop" op de server te veroorzaken waardoor die geen nieuwe requests kan verwerken. Deze denial of service (dos) zorgt ervoor dat gebruikers geen gebruik meer van de betreffende server kunnen maken. De impact van de twee dos-lekken is op een schaal van 1 tot en met 10 beoordeeld met een 7.5.

De derde kwetsbaarheid, CVE-2025-55183, maakt het mogelijk voor aanvallers om via een speciaal geprepareerd HTTP request de broncode van elke server function op te vragen. "Vanwege de ernst van de nieuw gemelde kwetsbaarheden adviseren we om meteen te upgraden", aldus het ontwikkelteam.

Reacties (2)
Vandaag, 14:27 door dingetje
Fijn he, JavaScript.
Vandaag, 14:54 door Anoniem
Door dingetje: Fijn he, JavaScript.

Tja, ik ben geen fan van JS, maar hiervoor kun je niet echt daar de schuld liggen. Met exact dezelfde implementatie in Python, Rust of C++ had je dezelfde problemen te pakken. Fout in de code, niet in de taal.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.