Berita Keamanan Siber: CVE-2025-55182 (React2Shell) — Kerentanan Kritis di React Server Components
Pekalongan, 15 Desember 2025 — Komunitas keamanan siber global tengah mengeluarkan peringatan tinggi atas sebuah kerentanan remote code execution (RCE) kritis yang diberi kode CVE-2025-55182 dan dijuluki React2Shell. Kerentanan ini mempengaruhi React Server Components (RSC), sebuah fitur penting dalam library React dan framework populer seperti Next.js yang digunakan dalam jutaan aplikasi web modern. NVD+1
Apa Itu CVE-2025-55182 / React2Shell?
CVE-2025-55182 merupakan kerentanan Remote Code Execution (RCE) tanpa otentikasi yang disebabkan oleh unsafe deserialization pada React Server Components, sehingga penyerang bisa menjalankan kode berbahaya di server hanya dengan mengirimkan satu request HTTP yang dirancang secara khusus. NVD+1
Kerentanan ini berdampak pada versi paket berikut:
• react-server-dom-webpack
• react-server-dom-parcel
• react-server-dom-turbopack
Dalam versi 19.0, 19.1.0, 19.1.1, dan 19.2.0 sebelum diperbaiki. NVD
• react-server-dom-webpack
• react-server-dom-parcel
• react-server-dom-turbopack
Dalam versi 19.0, 19.1.0, 19.1.1, dan 19.2.0 sebelum diperbaiki. NVD
Sementara itu, framework seperti Next.js (15.x dan 16.x) juga ikut terdampak karena mengandalkan React Server Components. Google Cloud
Seberapa Serius Ancaman Ini?
Kerentanan ini mendapatkan CVSS skor 10.0, yang berarti merupakan ancaman Critical dengan peluang eksploitasi yang sangat tinggi. Tidak diperlukan kredensial atau autentikasi apapun untuk memicu eksekusi kode di server yang rentan. NVD
Tidak hanya teoritis — penyerang di lapangan sudah aktif mengeksploitasi kelemahan ini hanya dalam hitungan jam setelah pengumuman publik dilakukan pada awal Desember 2025. Berbagai kelompok peretas, termasuk yang memiliki hubungan dengan negara tertentu seperti China dan Korea Utara, telah diidentifikasi menggunakan eksploitasi ini untuk menanam backdoor, melancarkan penambangan kripto tanpa izin, atau mengkompromikan sistem target lainnya. TechRadar+1
Dampak di Dunia Nyata
Dampak di Dunia Nyata
• Analisis intelijen menunjukkan puluhan ribu server dan layanan web terpapar React2Shell.
• Beberapa laporan komunitas keamanan mencatat lebih dari 30 organisasi telah dibobol dan lebih dari 77.000 alamat IP yang rentan masih terekspos secara publik. Reddit
• Eksploitasi juga dilaporkan menargetkan perangkat smart home dan layanan berbasis Node.js. Reddit
Solusi dan Mitigasi yang Harus Dilakukan
• Beberapa laporan komunitas keamanan mencatat lebih dari 30 organisasi telah dibobol dan lebih dari 77.000 alamat IP yang rentan masih terekspos secara publik. Reddit
• Eksploitasi juga dilaporkan menargetkan perangkat smart home dan layanan berbasis Node.js. Reddit
Solusi dan Mitigasi yang Harus Dilakukan
Para pengembang dan administrator sistem harus segera melakukan tindakan berikut:
- Update / Patch ke versi terbaru React Server Components yang sudah diperbaiki, minimal:
• React Server Components ≥ 19.0.1, 19.1.2, atau 19.2.1. Google Cloud - Update semua aplikasi Next.js ke versi yang sudah menyertakan perbaikan. Google Cloud
- Audit seluruh layanan publik untuk menemukan dan mengamankan titik akhir (endpoints) yang rentan.
- Pantau aktivitas anomali dan log server untuk deteksi awal upaya eksploitasi
- Gunakan Web Application Firewall (WAF) dan sistem deteksi intrusi untuk memblokir payload berbahaya. vngcloud.vn
Kesimpulan
CVE-2025-55182 (React2Shell) merupakan salah satu kerentanan paling serius yang ditemukan dalam ekosistem React pada 2025. Karena React dan Next.js sangat luas digunakan di web modern, kerentanan ini berpotensi mengguncang banyak layanan online jika tidak segera diatasi. Organisasi TI, startup, serta pengembang web disarankan untuk mempercepat pembaruan dan memastikan keamanan server mereka demi mencegah kompromi lebih lanjut.
Video Dokumentasi Lengkap
Dirumahrafif
https://www.youtube.com/watch?v=0GmOfKB96RI
Video Dokumentasi Lengkap
Dirumahrafif
https://www.youtube.com/watch?v=0GmOfKB96RI
Sumber: NVD (NIST), Google Cloud, Trend Micro, AWS Security, Wiz Security, dan berbagai laporan komunitas keamanan.