灾难性 React 漏洞(CVE-2025-55182,CVSS 10.0)可导致 Next.js 和服务端组件遭受未授权远程代码执行
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲React团队发现了一个严重的安全漏洞,编号是CVE-2025-55182,CVSS评分10分,属于最高级别。这个漏洞允许未经认证的攻击者在运行React服务端组件的服务器上执行任意代码。漏洞出现在反序列化过程中,影响了多个核心包和主流框架,比如Next.js、React Router等。 接下来,修复方案是立即升级到指定版本。用户需要注意升级的具体步骤,比如Next.js的不同版本有不同的升级方式。此外,文章还提到了免责声明和技术信息的适用性问题。 现在,我需要将这些信息浓缩到100字以内。重点包括:React团队发布紧急公告、漏洞严重性、影响范围、漏洞原理、修复方案以及免责声明中的注意事项。 确保语言简洁明了,不使用复杂的术语,直接传达关键信息。最后检查字数是否符合要求。 </think> React团队发布紧急安全公告,披露了一个严重漏洞(CVE-2025-55182),CVSS评分为10.0分。该漏洞存在于React服务端组件的反序列化过程中,允许未经认证的攻击者在服务器上执行任意代码。受影响版本包括React核心包19.0至19.2.0以及Next.js、React Router等框架。修复方案为立即升级至最新补丁版本以确保应用安全。 2025-12-3 18:14:14 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

2025年12月4日
React 团队在发现影响现代 React 生态系统的灾难性漏洞后发布了紧急安全公告。该漏洞被评定为最高严重等级,允许未经认证的攻击者在运行 React 服务端组件(RSC)的服务器上执行任意代码。

该漏洞由安全研究员 Lachlan Davidson 发现,针对客户端与服务端之间的通信层。该漏洞被分配编号 CVE-2025-55182,CVSS 评分为 10.0 分——该评分仅用于最严重的安全漏洞,即那些易于利用、无需认证且可导致系统完全沦陷的漏洞。

威胁范围尤其令人担忧,因为它超出了主动使用场景。开发者可能认为只要没有主动使用服务端函数就是安全的,但 React 团队警告称:"即使您的应用没有实现任何 React 服务端函数端点,只要支持 React 服务端组件,就可能仍然存在风险。"

漏洞原理:反序列化过程缺陷

漏洞存在于反序列化过程中——即 React 如何将客户端发送的数据转换回服务端可执行操作。在正常操作下,React 将客户端请求转换为 HTTP 请求,服务端再将其转换为函数调用。但该解码过程中的缺陷为恶意注入打开了大门。

"未经认证的攻击者可向任何服务端函数端点构造恶意 HTTP 请求,当被 React 反序列化时,即可实现服务端远程代码执行。"这使得攻击者能绕过安全控制,直接在主机服务器上运行命令。

影响范围:核心包与主流框架

问题根源在于特定底层包:react-server-dom-webpack、react-server-dom-parcel 和 react-server-dom-turbopack。受影响版本涵盖 19.0 至 19.2.0。由于这些包是基础组件,漏洞会级联影响主要框架和打包工具。公告指出:"以下 React 框架和打包工具受到影响:next、react-router、waku、@parcel/rsc、@vitejs/plugin-rsc 和 rwsdk。"

修复方案:立即升级

React 团队和框架维护者已发布补丁,必须立即升级以确保应用安全:

  • React 核心包:19.0.1、19.1.2 和 19.2.1 版本已修复

  • Next.js 用户:必须立即升级到对应发布线的最新修补版本:

  • React Router 及其他框架:在 React Router、Waku 或 Redwood SDK 中使用不稳定 RSC API 的用户,应立即通过 npm install 将 react、react-dom 及其特定 server-dom 包(webpack/parcel)更新至最新版本。

参考来源:

Catastrophic React Flaw (CVE-2025-55182, CVSS 10.0) Allows Unauthenticated RCE on Next.js and Server Components

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/460376.html
如有侵权请联系:admin#unsafe.sh