ثغرة حرجة في React تستدعي اتخاذ إجراءات فورية

اكتشاف ثغرة حرجة في مكتبة React يثير قلقًا كبيرًا في مجتمع الأمن السيبراني. تعرف على تفاصيل الثغرة وكيفية حماية أنظمتك.
ثغرة عالية الخطورة في React، مكتبة البرمجيات مفتوحة المصدر المستخدمة على نطاق واسع، قد تتيح تنفيذ الشيفرة عن بُعد (RCE) في عدد هائل من البيئات السحابية، مما أثار قلقًا كبيرًا داخل مجتمع الأمن السيبراني.
أعلن مشروع React مفتوح المصدر عن الثغرة، التي حصلت على CVEs منفصلتين، يوم الأربعاء. الأول هو CVE-2025-55182 في بروتوكول مكونات خادم React (RCS)، الذي يسمح بهجمات RCE بسبب عدم أمان التسلسل. الثاني، CVE-2025-66478، يغطي التأثيرات السلبية على إطار العمل Next.js.
حصلت كلا الثغرتين على أعلى درجات CVSS بمعدل 10، وإذا تم استغلالها، تؤدي إلى نفس النتيجة؛ يمكن للمهاجمين صياغة طلبات خبيثة إلى الخوادم الضعيفة التي، بسبب مشكلة التسلسل، تتيح RCE.
في منشور مدونة نُشر يوم الأربعاء، أشار باحثو Wiz إلى “سهولة الاستغلال” للثغرتين وحثوا المنظمات على اتخاذ إجراءات فورية.
“في تجربتنا، كان استغلال هذه الثغرة ذا موثوقية عالية، بمعدل نجاح يقارب 100% ويمكن استغلاله لتنفيذ شيفرة عن بُعد كاملة،” قالت المدونة. “إن طريقة الهجوم غير مصادق عليها وبعيدة، وتتطلب فقط طلب HTTP مصمم خصيصًا إلى الخادم المستهدف. يؤثر على التكوين الافتراضي لإطارات العمل الشهيرة.”
تأثير محتمل واسع
React هي مكتبة JavaScript لواجهات المستخدم تم تطويرها في فيسبوك (الآن ميتا) ونُشرت كمشروع مفتوح المصدر في عام 2013. على مدار العقد الماضي، استخدمت العديد من المنظمات المكتبة، مثل وول مارت.
تم اكتشاف الثغرة من قبل الباحث الأمني لاكلان دافيدسون، الذي أبلغ عن العيب عبر برنامج مكافآت الأخطاء الخاص بميتا. أدت تقرير دافيدسون عن الثغرة إلى استجابة سريعة، حيث عمل موظفو ميتا مع أعضاء فريق React لإنشاء والتحقق من إصلاح في وقت سابق من هذا الأسبوع.
أشارت Wiz إلى أن بيانات أبحاثها تظهر أن 39% من البيئات السحابية معرضة لإحدى الثغرتين. أصدرت شركة أمان السحابة استعلام كشف مسبق يمكن للمنظمات تشغيله للعثور على حالات React الضعيفة في بيئاتها.
ذهبت Cloudflare خطوة أبعد، حيث نفذت قواعد جديدة لجدار الحماية لتطبيقات الويب (WAF) للعملاء التي تمنع تلقائيًا استغلال الثغرات من أي حركة مرور لتطبيقات React الموجهة عبر Cloudflare. أشار دانييل مولتيني، مدير إدارة المشاريع في Cloudflare، في منشور مدونة إلى أن قواعد WAF تم تنفيذها يوم الثلاثاء، قبل الإبلاغ العام.
“نوصي بشدة بأن يقوم العملاء بتحديث أنظمتهم على الفور إلى أحدث إصدار من React، على الرغم من أن WAF لدينا مصمم للكشف عن هذا الاستغلال ومنعه،” كتب مولتيني.
نظرًا للانتشار الواسع لإطارات عمل React في البيئات السحابية، تواصل القائمون على الصيانة مع مقدمي الخدمة ومشاريع مفتوحة المصدر الأخرى المتأثرة بالثغرة وتعاونوا في تدابير دفاعية.
“لقد عملنا مع عدد من مقدمي خدمات الاستضافة لتطبيق تدابير مؤقتة،” قال فريق React في بيان بشأن CVE-2025-55182. “لا ينبغي الاعتماد على هذه لتأمين تطبيقك، ويجب عليك التحديث على الفور.”
يجب على المنظمات الترقية إلى إصدارات React 19.0.1، 19.1.2، و19.2.1، وإصدارات Next.js 15.0.5، 15.1.9، 15.2.6، 15.3.6، 15.4.8، 15.5.7، و16.0.7.
“إذا لم يستخدم كود React في تطبيقك خادمًا، فإن تطبيقك غير متأثر بهذه الثغرة،” ذكر البيان. “إذا لم يستخدم تطبيقك إطار عمل أو مجمع أو مكون إضافي لمجمع يدعم مكونات خادم React، فإن تطبيقك غير متأثر بهذه الثغرة.”
تأكد من تحديث أنظمتك إلى الإصدارات الأخيرة من React وNext.js لحماية نفسك من هذه الثغرات. الأمان السيبراني مسؤولية الجميع.




