Como a CVE-2025-55182 expôs um novo modelo de risco em apps fullstack e o impacto da IA na criação e exploração de vulnerabilidades
Recursos seleccionados para complementar tu lectura
[!URGENT] Leitura Obrigatória para Produção: Se você tem qualquer aplicação em Next.js 15/16 ou React 19 usando React Server Components (RSC) em produção, leia este documento antes do próximo deploy.
Nos últimos dias foi divulgada uma vulnerabilidade crítica — CVE-2025-55182, apelidada de React2Shell — que permite execução remota de código (RCE) não autenticada em servidores que usam React Server Components e frameworks como Next.js.
[!CAUTION] Situação Atual: Exploit público já existe, ataques reais já começaram e parte desses PoCs foram claramente gerados com ajuda de IA.
Em 3 de dezembro de 2025, o time do React publicou o post "Critical Security Vulnerability in React Server Components", divulgando um bug com CVSS 10.0 (nota máxima) em React Server Components.
A vulnerabilidade está presente nas versões 19.0, 19.1.0, 19.1.1 e 19.2.0 dos pacotes:
react-server-dom-webpackreact-server-dom-parcelreact-server-dom-turbopackOs fixes foram lançados em:
[!WARNING] Se seu app usa React 19 + RSC e está em uma dessas versões vulneráveis, você está diretamente na linha de fogo.
O Next.js implementa React Server Components via App Router — e por isso herdou o problema. A vulnerabilidade foi rastreada como CVE-2025-66478 no ecossistema Next.js (depois marcada como duplicada de CVE-2025-55182).
De acordo com o advisory oficial do Next.js, estão vulneráveis apps que usam App Router + RSC nas versões:
As versões corrigidas incluem (entre outras):
next@15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7next@16.0.715.6.0-canary.58, 16.1.0-canary.12[!NOTE] O próprio React e a Wiz destacam que até um app padrão criado com
create-next-app, sem nenhuma lógica extra, pode ser explorado em configurações vulneráveis.
Resumo Técnico: A falha é classificada como insecure deserialization / server-side prototype pollution no contexto do protocolo Flight.
child_process.execSync().Em PoCs divulgados, o exploit consegue:
/tmp..env e outras credenciais sensíveis.id, whoami, curl, wget, baixar scripts externos, instalar cryptominers, etc.[!DANGER] A Datadog demonstra um PoC capaz de comprometer até um Next.js "em branco" (gerado por
create-next-app) com um único request HTTP customizado.
Isso não é mais uma vulnerabilidade "teórica".
Este caso destaca uma tendência preocupante para segurança:
Execute no terminal:
npm ls react-server-dom-webpack react-server-dom-parcel react-server-dom-turbopack
Se aparecer alguma dessas versões, você está potencialmente vulnerável:
19.0, 19.1.0, 19.1.1, 19.2.0npm ls next react react-dom
Se o Next.js estiver em:
14.3.0-canary.77 ou canaries posteriores15.x16.xnpm audit --audit-level=critical
# ou
npm audit report
react@19.2.1 (ou mais recente).next@15.0.5, 15.1.9, etc.).Helper Oficial do Next.js:
npx fix-react2shell-next
cve-canary.AWSManagedRulesKnownBadInputsRuleSet (v1.24+).[!IMPORTANT] WAF não substitui patch — é apenas mitigação temporária.
Busque por:
Next-Action, next-action, rsc-action-id."status":"resolved_model", __proto__, constructor, child_process./tmp ou execução de whoami, curl, etc. pelo processo Node.A combinação de frameworks complexos + uso intensivo de server-side JS + IA cria o cenário perfeito:
package.json e pnpm-lock.yaml.npm ls react-server-dom-* e npm ls next?react@19.2.1+ e next@15.0.5+?Senior Software Engineer & Content Creator
Anderson Lima é Senior Software Engineer com mais de 10 anos de experiência em front-end, mobile e back-end, atuando com React, Next.js, TypeScript, Node.js e arquitetura moderna em escala. Além do trabalho em grandes empresas de tecnologia, compartilha conteúdos sobre carreira, código, segurança e inteligência artificial para ajudar outros devs a construírem produtos melhores e acelerarem sua evolução profissional.
Checklist de 47 puntos para detectar bugs, riesgos de seguridad y problemas de rendimiento antes del lanzamiento.
Continúa explorando temas similares

Nos últimos meses, prototipando apps de IA, percebi o frontend como gargalo: backends mágicos, mas UIs amadoras. Compartilho minha lib open source React Cupertino UI, com animações nativas e componentes para voz/imagens, para ajudar devs a criarem experiências premium. Aprenda os trade-offs e teste o código!

Nos últimos meses, os agentes de Inteligência Artificial deixaram de ser apenas copilotos de código e passaram a agir como verdadeiros engenheiros virtuais. Ferramentas como Claude Code, Codex CLI e Gemini CLI estão mudando completamente a forma como desenvolvedores escrevem, testam e otimizam código.

Um guia aprofundado sobre como a Fase 1 do Pos Tech FIAP forma engenheiros(as) front-end completos, unindo JavaScript avançado, TypeScript robusto, Design Systems, Next.js e fundamentos de arquitetura, performance e memória — da teoria à aplicação em produção.
Templates probados en producción, usados por desarrolladores. Ahorra semanas de setup en tu próximo proyecto.
Consultorías modulares con diagnóstico técnico, plan de acción y acompañamiento directo. Desde auditorías express hasta CTO fraccionado.
2 cupos para consultorías en el Q2
