告别运维内耗 全域协同提效 丨 锐捷网络运维保障经验分享会
预约直播
无感准入 人物统管 丨 RG-SAM+5.X 新一代高校AI认证平台发布
预约直播

锐捷安全关于极危React Server Components远程代码执行漏洞的解读

近期,React 团队披露了React Server Components组件中的一个远程代码执行漏洞(CVE-2025-55182)。React 服务器组件(RSC)是一项核心功能,它允许开发者在服务器端直接渲染组件,并将结果发送至客户端,从而提升性能与用户体验。目前,该技术已被Next.js、Shopify Hydrogen、Gatsby 5等主流框架广泛采用,在电商平台、SaaS服务以及内容站点等多个领域具有普遍应用。在FOFA资产测绘平台的监测数据中,锐捷安全发现基于Next.js的应用资产数量已达766万,这意味着超过200万台服务器可能面临安全风险。尤为严峻的是,相关漏洞的利用成功率极高,接近100%,攻击者能够稳定实现完整的远程代码执行,对系统安全构成严重威胁。

  • 发布时间:2026-01-05

  • 点击量:

  • 点赞:

分享至

我想评论

近期,React 团队披露了React Server Components组件中的一个远程代码执行漏洞(CVE-2025-55182)。React 服务器组件(RSC)是一项核心功能,它允许开发者在服务器端直接渲染组件,并将结果发送至客户端,从而提升性能与用户体验。目前,该技术已被Next.js、Shopify Hydrogen、Gatsby 5等主流框架广泛采用,在电商平台、SaaS服务以及内容站点等多个领域具有普遍应用。

在FOFA资产测绘平台的监测数据中,锐捷安全发现基于Next.js的应用资产数量已达766万,这意味着超过200万台服务器可能面临安全风险。尤为严峻的是,相关漏洞的利用成功率极高,接近100%,攻击者能够稳定实现完整的远程代码执行,对系统安全构成严重威胁。

1.漏洞概述

漏洞编号:CVE-2025-55182

漏洞类型:远程代码执行(RCE)

漏洞等级:高危

影响范围:React Server Components 相关框架和库,例如Next.js等。

发现时间:2025年12月3日

CVSS评分:10(评分范围1-10,该漏洞评分最高)

POC状态:已公开

1.1 漏洞影响版版本

软件包 受影响版本范围
Next.js 15.0.0 -15.0.4
15.1.0 -15.1.8
15.2.0 -15.2.5
15.3.0 -15.3.5
15.4.0 -15.4.7
16.0.0 -16.0.6
React RSC 19.0.0
19.1.0 -19.1.1

  

1.2 漏洞复现

发送公开的HTTP恶意请求Payload可以看到服务器成功执行我们要求执行whoami命令,服务器成功执行whoami并在响应中返回whoami命令执行的结果。

2.漏洞原理分析

Flight协议:

React 19引入的客户端-服务端通信协议

使用特殊的序列化格式传输React组件树

支持引用系统:$@N (chunk引用), $B N (Blob引用), $F N (函数引用)

服务端反序列化后执行Server Actions/Components

CVE-2025-55182漏洞是源于服务端在反序列化 Server Action 请求时未校验模块导出属性的合法性,攻击者可通过操控请求负载访问原型链上的危险方法(如 vm.runInThisContext),进而执行任意系统命令,只要应用依赖中包含 vm、child_process 或 fs 等常见 Node.js 模块即可被利用,攻击者可通过构造恶意RSC请求在服务器端实现任意代码执行。

3.修复方案

3.1 官方修复方案

修复解决方案(含漏洞补丁):

官方已发布安全补丁,请及时更新至最新版本:React Server 19.0.1、React Server 19.1.2、React Server 19.2.1

下载地址:https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components

或者通过命令升级到安全版本,npm install react@19.0.1 react-dom@19.0.1 next@15.0.5

3.2 锐捷防火墙防护方案

锐捷网络防火墙在网络边界精准过滤携带CVE-2025-55182漏洞攻击特征的恶意流量,通过通用型漏洞+具体漏洞的检测理念,实现对未知+已知漏洞的精准拦截和阻断,WEB应用安全通过深度解析HTTP请求报文,精准识别如调用child_process.execSync的高危参数及恶意构造内容,筑牢Web层纵深防御屏障。

1.升级防火墙的IPS规则库版本到v20251208.1421版本

验证规则13240144、13240145、13240146是否在规则库。在系统--特征库升级模块开启自动升级后,特征库将会自动联网更新,自动更新特征库的设备不受该漏洞影响。

2.未联网设备可以通过登录锐捷安全云官网https://secloud1.ruijie.com.cn/login,下载最新的IPS规则库

保证版本在v20251208.1421以上,离线升级规则库。

基于以上分析,针对React CVE-2025-55182这一CVSS满分高危漏洞,锐捷防火墙的核心防护优势可概括为“快、全、简”三大特点:

响应迅速:漏洞披露后24小时内即完成攻击特征提取与防护规则同步,帮助用户在第一时间启动有效防御;

覆盖全面:提供针对性防护规则,即开即用,无需复杂配置;

部署简便:即使暂未完成系统补丁升级,用户也可通过一键启用规则,快速构建安全缓冲地带。

相关标签:

点赞

更多技术博文

任何需要,请联系我们

返回顶部

收起
文档AI助手
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您不满意的原因是(多选)?
您是否还有其他问题或建议?
为了快速解决并回复您的问题,您可以留下联系方式
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
taptap点点亚洲体育
Baidu
map