Next.js 发布扫描工具 检测并修复受 React2Shell 漏洞(CVE-2025-66478)影响的应用
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章主要讲Next.js发布了一个叫做fix-react2shell-next的工具,用来检测和修复React2Shell漏洞。这个漏洞的CVE编号是CVE-2025-66478。工具的特点是自动化检测和修复,支持多种包管理器,比如npm、yarn等,并且能自动更新到安全版本。 然后,文章还提到了受影响的版本范围,以及工具的使用方法,比如npx命令和不同的标志选项。最后还有免责声明和版权声明。 总结的时候要简明扼要,突出工具名称、用途、功能特点以及影响范围。控制在100字以内的话,可能需要精简一些细节。 比如:Next.js发布新工具fix-react2shell-next,用于检测并修复React2Shell漏洞(CVE-2025-66478)。该工具支持多种包管理器,可自动检测受影响版本并升级至安全版本。 这样大概70多字,符合要求。 </think> Next.js发布新工具fix-react2shell-next,用于检测并修复React2Shell漏洞(CVE-2025-66478)。该工具支持多种包管理器(npm、yarn、pnpm、bun),可自动检测受影响版本并升级至安全版本。 2025-12-7 23:25:10 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Next.js 发布了一款名为 fix-react2shell-next 的专用命令行工具,帮助开发者快速检测并修复高危"React2Shell"漏洞(CVE-2025-66478)。这款新型扫描器提供单行命令解决方案,可识别存在漏洞的 Next.js 和 React Server Components(RSC)版本,并自动应用最新 Next.js 版本中包含的安全更新。

自动化检测与修复

该工具通过递归扫描项目中的所有 package.json 文件来简化修复流程。这种设计确保其能有效适用于标准代码库以及由 npm、yarn、pnpm 或 bun 管理的复杂 monorepo 项目。

与容易出错的人工检查不同,该扫描器会系统性地验证已安装的 next、react-server-dom-webpack、react-server-dom-parcel 和 react-server-dom-turbopack 版本。一旦发现存在漏洞的软件包,工具会将其更新至 GitHub 官方公告指定的安全版本。

随后,工具会根据检测到的包管理器刷新 lockfile,确保修复被正确锁定。例如,它会自动将存在漏洞的 Next.js 15.1.0 版本直接升级至已修复的 15.1.9 版本。

受影响版本范围

根据 GitHub 报告,该漏洞影响多个 Next.js 和 React RSC 软件包的发布版本线。运行以下"受影响"范围内任何版本的开发者应立即升级:

软件包 受影响版本范围 已修复版本
Next.js 15.0.0 – 15.0.4 15.0.5
15.1.0 – 15.1.8 15.1.9
15.2.0 – 15.2.5 15.2.6
15.3.0 – 15.3.5 15.3.6
15.4.0 – 15.4.7 15.4.8
16.0.0 – 16.0.6 16.0.7
React RSC 19.0.0 19.0.1
19.1.0 – 19.1.1 19.1.2

工具使用方法

开发者可直接使用 npx 运行该工具。若希望在更改前进行确认,可运行标准命令获得交互式体验。

对于持续集成(CI)环境或无法进行提示的自动化工作流,可使用 fix 标志强制工具自动应用补丁。相反,若团队希望在不立即更改的情况下审计项目,可使用 dry-run 标志查看将更新的内容报告。

此外还提供 json 标志用于脚本编写,允许安全团队将输出传输到其他监控工具中。要运行交互式修复,请在终端执行以下命令:npx fix-react2shell-next。

参考来源:

Next.js Released a Scanner to Detect and Update Apps Impacted by React2Shell Vulnerability

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/460945.html
如有侵权请联系:admin#unsafe.sh