告别运维内耗 全域协同提效 丨 锐捷网络运维保障经验分享会
预约直播
无感准入 人物统管 丨 RG-SAM+5.X 新一代高校AI认证平台发布
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

锐捷安全关于极危React Server Components远程代码执行漏洞的解读

近期,React 团队披露了React Server Components组件中的一个远程代码执行漏洞(CVE-2025-55182)。React 服务器组件(RSC)是一项核心功能,它允许开发者在服务器端直接渲染组件,并将结果发送至客户端,从而提升性能与用户体验。目前,该技术已被Next.js、Shopify Hydrogen、Gatsby 5等主流框架广泛采用,在电商平台、SaaS服务以及内容站点等多个领域具有普遍应用。在FOFA资产测绘平台的监测数据中,锐捷安全发现基于Next.js的应用资产数量已达766万,这意味着超过200万台服务器可能面临安全风险。尤为严峻的是,相关漏洞的利用成功率极高,接近100%,攻击者能够稳定实现完整的远程代码执行,对系统安全构成严重威胁。

  • 发布时间:2026-01-05

  • 点击量:

  • 点赞:

分享至

我想评论

近期,React 团队披露了React Server Components组件中的一个远程代码执行漏洞(CVE-2025-55182)。React 服务器组件(RSC)是一项核心功能,它允许开发者在服务器端直接渲染组件,并将结果发送至客户端,从而提升性能与用户体验。目前,该技术已被Next.js、Shopify Hydrogen、Gatsby 5等主流框架广泛采用,在电商平台、SaaS服务以及内容站点等多个领域具有普遍应用。

在FOFA资产测绘平台的监测数据中,锐捷安全发现基于Next.js的应用资产数量已达766万,这意味着超过200万台服务器可能面临安全风险。尤为严峻的是,相关漏洞的利用成功率极高,接近100%,攻击者能够稳定实现完整的远程代码执行,对系统安全构成严重威胁。

1.漏洞概述

漏洞编号:CVE-2025-55182

漏洞类型:远程代码执行(RCE)

漏洞等级:高危

影响范围:React Server Components 相关框架和库,例如Next.js等。

发现时间:2025年12月3日

CVSS评分:10(评分范围1-10,该漏洞评分最高)

POC状态:已公开

1.1 漏洞影响版版本

软件包 受影响版本范围
Next.js 15.0.0 -15.0.4
15.1.0 -15.1.8
15.2.0 -15.2.5
15.3.0 -15.3.5
15.4.0 -15.4.7
16.0.0 -16.0.6
React RSC 19.0.0
19.1.0 -19.1.1

  

1.2 漏洞复现

发送公开的HTTP恶意请求Payload可以看到服务器成功执行我们要求执行whoami命令,服务器成功执行whoami并在响应中返回whoami命令执行的结果。

2.漏洞原理分析

Flight协议:

React 19引入的客户端-服务端通信协议

使用特殊的序列化格式传输React组件树

支持引用系统:$@N (chunk引用), $B N (Blob引用), $F N (函数引用)

服务端反序列化后执行Server Actions/Components

CVE-2025-55182漏洞是源于服务端在反序列化 Server Action 请求时未校验模块导出属性的合法性,攻击者可通过操控请求负载访问原型链上的危险方法(如 vm.runInThisContext),进而执行任意系统命令,只要应用依赖中包含 vm、child_process 或 fs 等常见 Node.js 模块即可被利用,攻击者可通过构造恶意RSC请求在服务器端实现任意代码执行。

3.修复方案

3.1 官方修复方案

修复解决方案(含漏洞补丁):

官方已发布安全补丁,请及时更新至最新版本:React Server 19.0.1、React Server 19.1.2、React Server 19.2.1

下载地址:https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components

或者通过命令升级到安全版本,npm install react@19.0.1 react-dom@19.0.1 next@15.0.5

3.2 锐捷防火墙防护方案

锐捷网络防火墙在网络边界精准过滤携带CVE-2025-55182漏洞攻击特征的恶意流量,通过通用型漏洞+具体漏洞的检测理念,实现对未知+已知漏洞的精准拦截和阻断,WEB应用安全通过深度解析HTTP请求报文,精准识别如调用child_process.execSync的高危参数及恶意构造内容,筑牢Web层纵深防御屏障。

1.升级防火墙的IPS规则库版本到v20251208.1421版本

验证规则13240144、13240145、13240146是否在规则库。在系统--特征库升级模块开启自动升级后,特征库将会自动联网更新,自动更新特征库的设备不受该漏洞影响。

2.未联网设备可以通过登录锐捷安全云官网https://secloud1.ruijie.com.cn/login,下载最新的IPS规则库

保证版本在v20251208.1421以上,离线升级规则库。

基于以上分析,针对React CVE-2025-55182这一CVSS满分高危漏洞,锐捷防火墙的核心防护优势可概括为“快、全、简”三大特点:

响应迅速:漏洞披露后24小时内即完成攻击特征提取与防护规则同步,帮助用户在第一时间启动有效防御;

覆盖全面:提供针对性防护规则,即开即用,无需复杂配置;

部署简便:即使暂未完成系统补丁升级,用户也可通过一键启用规则,快速构建安全缓冲地带。

相关标签:

点赞

更多技术博文

任何需要,请联系我们

返回顶部

收起
文档AI助手
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您不满意的原因是(多选)?
您是否还有其他问题或建议?
为了快速解决并回复您的问题,您可以留下联系方式
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式