• 核弹级,React 爆出满分漏洞!

    昨天爆出来一个严重漏洞,安全圈已刷屏。

    漏洞达到CVSS最高级别(10.0分),攻击者无需认证、无需登录、无需交互。仅需发送一个精心构造的POST请求,即可在服务器上直接执行任意代码 。

    漏洞来自于React Server Components(RSC),官方已确认。

     

    React Server Components是 React 团队推出的新一代服务端渲染方案,核心目标是在不牺牲客户端交互体验的前提下,最大化利用服务端能力,如直接访问数据库、避免敏感数据暴露,同时优化应用的性能、体积和加载速度。已经被Next.js等主流框架采用,广泛应用于电商、新闻、内容网站。

    以下是RSC典型使用场景:

    • 内容型/数据密集型场景,如电商详情页、后台管理系统、资讯门户、文档平台、数据仪表盘等;
    • 需保护敏感逻辑/数据的场景,如支付页面、用户隐私数据展示、后台权限校验、涉及密钥/算法的业务
    • 大型交互型应用场景,如社交平台(朋友圈 + 点赞评论)、电商购物车
    • 低性能设备/弱网环境适配场景,如移动端 H5、物联网设备端页面

    漏洞危害:

    攻击者无需认证、无需登录、无需交互,仅需向公开服务器端点发送一个精心构造的POST 请求,即可在服务器上直接执行任意代码 。

    可能导致:

    • 服务器完全失陷(反向 Shell)
    • 数据库凭证、环境变量、密钥全部泄露
    • 内网横向移动、进一步攻击其他系统
    • 数据被加密勒索或直接删除
    • 业务长时间中断、声誉严重受损

    漏洞原理:

    React Server Components(RSC)在反序列化客户端提交的 “Flight” 协议数据时存在不安全的反序列化缺陷,导致攻击者可注入并执行任意 JavaScript 代码。

    根据漏洞原理,以下情况不受影响:

    • 只是纯前端页面
    • 使用React Server Components(RSC)
    • 前后端分离

    受影响范围

    项目 受影响版本 已修复版本
    react-server-dom-webpack 19.0, 19.1.0, 19.1.1, 19.2.0 19.0.1, 19.1.2, 19.2.1
    react-server-dom-parcel 19.0, 19.1.0, 19.1.1, 19.2.0 19.0.1, 19.1.2, 19.2.1
    react-server-dom-turbopack 9.0, 19.1.0, 19.1.1, 19.2.0 19.0.1, 19.1.2, 19.2.1
    Next.js(使用 App Router) ≥14.3.0-canary.77, 全部 15.x, 全部 16.x 16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9, 15.0.5
    其他捆绑 RSC 的库 Vite RSC 插件、Parcel RSC 插件、React Router RSC 预览版、RedwoodJS、Waku等 升级至各自最新版本

    解决方案:

    官方已发布安全补丁,请及时更新至最新版本:

    # React 项目

    npm update react react-dom react-server-dom-webpack react-server-dom-parcel react-server-dom-turbopack

    # Next.js 项目(推荐直接升级到最新稳定版)

    npm update next@latest

    # 或手动指定安全版本,例如:

    npm install next@16.0.7 # 或 15.5.7 等

    官方升级方法:

    https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components

    漏洞验证POC:

    https://github.com/ejpir/CVE-2025-55182-poc

    建议立刻自查,并进行修复!

    «
以专业成就每一位客户,让企业IT只为效果和安全买单

以专业成就每一位客户,让企业IT只为效果和安全买单

在线咨询
连接中...