Membawa teknologi lebih dekat untuk semua
Framework React dan Next.js kini menjadi tulang punggung aplikasi web modern mulai dari startup hingga perusahaan besar. Namun pada Desember 2025, komunitas keamanan digemparkan oleh temuan celah yang sangat serius: React2Shell sebuah kerentanan RCE (Remote Code Execution) yang berdampak luas pada React Server Components (RSC) dan ekosistem Next.js.
Apa Itu React2Shell?
React2Shell adalah nama informal untuk kerentanan CVE-2025-55182, yang efeknya memungkinkan penyerang menjalankan kode arbitrer di server hanya dengan satu request HTTP yang terstruktur khusus.
Kerentanan ini ditemukan dalam logika deserialisasi RSC Flight, bagian dari mekanisme React Server Components. Flow data yang deserialized tanpa validasi memungkinkan payload berbahaya masuk ke server dan dieksekusi seolah-olah itu bagian normal dari aplikasi.
๐ฅKenapa Ini Sangat Tegas?
- ๐ฅ CVSS 10.0 skor maksimum (kritikal).
- ๐งโ๐ป Tanpa autentikasi penyerang tidak perlu login atau priviledge khusus.
- ๐ก Satu permintaan cukup untuk eskalasi sampai RCE penuh.
- โ๏ธ Menyentuh banyak deployment laporan menunjukkan sekitar 39% cloud environments berpotensi rentan karena penggunaan default RSC/Next.js.
Siapa yang Terpengaruh?
Kerentanan ini memengaruhi:
โ๏ธ React Server Components pada versi 19.0.0 โ 19.2.0
โ๏ธ Paket react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack
โ๏ธ Framework yang menggunakan RSC, termasuk Next.js (App Router defaults)
โ๏ธ Ekosistem alat build seperti Vite & Parcel apabila RSC diaktifkan secara standar
Dengan begitu banyak aplikasi yang ditulis dalam React/Next.js, potensi dampaknya sangat besar.
Bagaimana Cara Kerjanya
React2Shell berakar dari unsafe deserialization situasi di mana server membaca dan memproses data input yang tidak tervalidasi sebagai bagian dari objek yang dapat dieksekusi. Dalam konteks RSC:
- Klien mengirim payload RSC ke server.
- Server deserializes payload tersebut tanpa pemeriksaan struktural yang aman.
- Penyerang menyisipkan kode berbahaya yang kemudian dijalankan di Node.js.
- Akhirnya, penyerang bisa mendapatkan akses shell atau kontrol penuh server.
๐ Ini bukan sekadar bug biasa ini celah arsitektural dalam cara RSC memproses instruction dari client.
Eksploitasi di Dunia Nyata
Beberapa laporan kini mengindikasikan bahwa penyerang sudah mencoba memanfaatkan React2Shell:
- Cybercriminal China-linked threat groups melakukan scanning dan exploit aktif beberapa jam setelah pengumuman.
- Ada indikasi eksploitasi berlanjut oleh aktor lain termasuk dari Korea Utara dengan teknik persistence lanjutan.
Ini menunjukkan bahwa celah ini bukan sekadar potensi itu sudah menjadi target aksi nyata di dunia maya.
Mitigasi Untuk mengurangi risiko dan mengamankan aplikasi Anda:
๐จ Segera Patch & Update
- Perbarui React ke versi 19.0.1 / 19.1.2 / 19.2.1 atau lebih tinggi.
- Perbarui semua paket RSC terkait, termasuk Next.js.
๐ก๏ธ Input Validation Ekstra Ketat
Selalu sanitasi & validasi payload yang masuk terutama pada RSC endpoint.
๐ Gunakan Secure Defaults
- Hindari mengaktifkan RSC tanpa kebutuhan nyata.
- Implementasikan kontrol tipe dan skema (Zod / Joi / Yup) di API.
๐ Isolasi Eksekusi
Jalankan aplikasi dengan pengaturan sandbox/container, bukan sebagai root.
๐ Monitoring & WAF
Gunakan Web Application Firewall (mis. Cloudflare Managed Rules) untuk memblok traffic eksploitasi.
Tiga Referensi Terpercaya untuk Dipelajari
Berikut beberapa sumber utama yang bisa jadi bacaan lanjut:
- Cloudflare Threat Brief: Analisis mendalam React2Shell cara kerja exploit & mitigasi WAF. The Cloudflare Blog
- Wiz Research Report: Dampak terhadap cloud environments dan Next.js. CyberInsider
- SentinelOne Advisory: Penjelasan teknis dan rekomendasi patching lengkap. SentinelOne
Kesimpulan
React2Shell adalah salah satu kerentanan paling serius yang pernah ditemui di ekosistem JavaScript modern. Tidak hanya karena severity-nya yang maksimum, tetapi juga karena:
- Sungguh luasnya penggunaan React & Next.js di seluruh web.
- Eksploitasi aktif sudah teramati di dunia nyata.
- Patch dan mitigasi harus dilakukan segera.





