On-premise WAF(旧SecureSphere)機器ご利用のお客様へ、
下記に脆弱性情報(CVE-2025-55128,CVE-2025-66478)をご案内いたします。
React Server Components における緊急度の高い脆弱性CVE-2025-55182およびCVE-2025-66478が公開されました。
CVSSスコアは10/10となります。
React Server Components バージョン 19.0.0、19.1.0、19.1.1、および 19.2.0 における認証前のリモートコード実行の脆弱性となり、
react-server-dom-parcel、react-server-dom-turbopack、および react-server-dom-webpack の各パッケージへ本脆弱性が含まれます。
On-premise WAF(旧SecureSphere)を用いた本脆弱性への軽減対応に関しましては、ThreatRadar Emergency Feedにて配信されるシグネチャもしくは、下記カスタム ポリシー、カスタムシグネチャ作成および設定が必要となります。
※2025/12/8時点ではタレスDIS社より、管理サーバ(MX)におけるThreatRadar Emergency Feed(緊急フィード)へ軽減対応策(シグネチャ)がプッシュ(配信)されております。
上記配信されるシグネチャは、本件脆弱性を悪用した殆どのペイロードをカバーするように設計されておりますが、一部のペイロードは依然として回避できる可能性があります。
そのため、本脆弱性への対処をご希望のお客様に関しましては、下記緩和策のご利用が推奨となります。
下記カスタムセキュリティポリシーへは3つのシグネチャが含まれており、すべてのユーザーに十分な保護を提供しております。
カスタムシグネチャ作成手順:
1.MXへGUIログインし、Main>Setup>Signaturesへ移動します。Enter Name: シグネチャを収容するディクショナリの名称を入力します。
Description: 作成するディクショナリの説明を入力します。※任意
Disctionary Type: Webを選択します。
4.上記手順3で作成したディクショナリを画面左側My Dictionariesより選択し、画面中央+アイコンをクリックします。
Signature Name: CVE-2025-55182 : React2Shell - Unsafe Deserialization
Protocols(Selected:): HTTP and HTTPS
Search Signature in(Selected:): RequestBody
Search Signature in(Selected:): RequestBody
Signature pattern: part="status",part="resolved_model",rgxp="(?:\x22|\x27)then(?:\x27|\x22)\s?\x3a(?:\x27|\x22)\x24\w{1,50}\x3a"
Search Signature in(Selected:): RequestBody
Name: CVE-2025-55182 ※名前は任意に変更可能です。
From Scratch
Type: HTTP Protocol Signatures
Enabledへチェックをし、下記設定します。
Severity: No Alert
Action None
Followed Action: 設定なし
シグネチャオプション設定
ご利用Gateway(GW)機器の動作モードが下記の2モードのいずれかの場合、下記設定が必要となります。
- bridge-impvha
- bridge-stp
GUI(Main>Setup>Site>Server Group>HTTP Service>Operation tab>Advanced HTTP Settings)上の下記オプションへチェック(有効)を入れ保存します。
Enable detecting request body signatures
※本件緩和策を適用されたいすべてのHTTPサービスへ上記設定が必要となります。カスタムセキュリティポリシー作成手順:
1.MXへGUIログインし、Main>Polies>Securityへ移動します。Name: CVE-2025-55182 : React2Shell - Unsafe Deserialization ※左記ポリシー名称を入力します。
From Scratch: 選択します。
Type: Web Service Customを選択します
4.Match CriteriaタブのAvailable Match CriteriaよりHTTP Request Method、HTTP Request Header Value、HTTP Request Header Name、 Signatureを↑アイコンをクリックしMatch Criteria移動させます。
Severity: High,Medium,Low,Informativeより選択します。
Action: Blockを選択します。
緩和手順設定対象機器:
On premise WAF(旧SecureSphere)すべて
On premiseWAF(旧SecureSphere)への影響:
On premise WAF(旧SecureSphere)は脆弱性対象React Server Componentsを含まないため、
本脆弱性の影響を受けません。
CVE-2025-55182脆弱性情報:
React影響バージョン等詳細は下記外部サイトをご参照ください。
・https://www.imperva.com/blog/imperva-customers-protected-against-react-server-components-rsc-vulnerability/
同Thales(Imperva)社他製品に関する本件脆弱性関連情報となります。
・https://diamond.nvc.co.jp/news/cloudwaf/20251204
お知らせ(外部メーカサイト):
Imperva Community:
※情報閲覧に関してサポートポータルへのログインが必要な場合がございます。