关于 CVE-2025-55182 的讨论已经持续两天了。青小蛙在社区中看到 @Fiend_FEARing 同学的预警帖:《重大漏洞预警:CVE-2025-55182(CVSS 10.0)影响 React Server Components》。
当时青小蛙就震惊了,满分 CVSS 10.0 的漏洞评分极少见啊,于是就查了一下,上一次影响范围这么广的10分漏洞,还是大名鼎鼎的 Log4Shell 漏洞。

React Server Components(RSC)爆出了一个 CVSS 10.0 满分漏洞,漏洞编号:CVE-2025-55182。
这是 CVE 中最高等级的漏洞(顺便参考:CVE 是什么)。
这是一个未授权远程代码执行(RCE)漏洞
因为 RSC 已成为现代 React / Next.js 默认机制,所以影响范围极大。这次事件也被社区戏称 React2Shell,类比当年的 Log4Shell。
React 是一个使用 JavaScript 语言来编写网页、应用、软件界面的技术框架,可以将 React 理解为乐高积木:
最后把这些组件拼起来,就能构成完整的界面。
这种积木化的模式非常高效,因此 React 十分流行。
RSC 做了一件重要的事:把原本需要在用户浏览器里执行的一部分 React 组件,改成在服务器上执行。
这样可以让用户更快的加载页面,并且服务器也能更快、更安全。
RSC 是 React 官方自己发布、自己推荐的下一代架构。
而更关键的是,最流行的 React 框架 Next.js,已经把 RSC 作为默认工作方式。
仍然用乐高来比喻:
已经有很多知名公司的网站或产品都使用了 Next.js,比如 Netflix、Twitch、、Hulu、Binance、OpenAI、Claude、Stripe、GitHub Copilot、Notion、Nike 都在使用 Next.js,所以影响范围极广。
作为像青小蛙一样的普通用户,吃瓜。就当个八卦听听好了。顺便了解一个冷知识嘛。
作为开发者,他会自己着急的 😂 (去升级啦)
Next.js 方面,以下版本已修复:
如果你曾经听过 Log4Shell,就是2021年的那场重大漏洞,它出现在几乎所有 Java 系统都会用到的 Log4j 日志组件中。
因为 Log4j 的普及度太高,导致全世界无数网站、企业系统、云服务都暴露在风险之下。
黑客只需要发送一条特制的日志字符串,就能让服务器执行他们的恶意代码。让很多大型企业紧张了一段时间。
Log4Shell 至今仍被视为互联网历史上最严重的漏洞之一。
原文:https://www.appinn.com/react-rsc-cve-2025-55182/