公告 所有公告

百度云防护WAF发布12月规则更新,紧急覆盖React、Next.js等多款产品高危漏洞

规则更新概述

百度云防护WAF于2025年12月初发布新一轮安全规则更新,重点针对近期曝出的多个高危与严重漏洞。此次更新旨在自动防御利用这些漏洞的远程代码执行(RCE)与任意代码注入攻击,为使用百度云WAF的用户提供即时防护。

以下是本次规则更新覆盖的核心漏洞详情及应对建议。

重点漏洞详情与防御解读

1. React Server Components 预身份验证RCE漏洞 (CVE-2025-55182)

  • 漏洞等级: 严重 (CVSS评分高达10.0)

  • 影响范围: React 19.0.0, 19.1.0, 19.1.1, 19.2.0版本。

  • 漏洞组件: react-server-dom-parcelreact-server-dom-turbopackreact-server-dom-webpack 服务端DOM包。

  • 攻击原理: 攻击者无需身份验证,通过构造恶意HTTP请求发送至Server Function端点。当React服务端不安全地反序列化请求有效负载时,即可在服务器上执行任意代码,实现完全接管。

  • 官方修复: 立即升级至React 19.0.119.1.219.2.1

2. Next.js App Router 代码注入漏洞 (关联CVE-2025-55182)

  • 漏洞等级: 高危

  • 影响范围: Next.js 15.x16.x 版本中使用了App Router的项目。

  • 漏洞根源: Next.js App Router 依赖了存在上述缺陷的React服务端DOM包,导致攻击链得以延伸。

  • 攻击后果: 攻击者可利用此漏洞注入并执行恶意命令,危害服务器安全。

  • 官方修复: 升级Next.js至已修复React依赖的安全版本,并关注Next.js官方安全公告。

3. Open WebUI 任意代码执行漏洞 (CVE-2025-64495)

  • 漏洞等级: 高危

  • 攻击原理: 攻击者可在系统中植入恶意代码。当其他用户执行被插入恶意提示的命令时,将触发该代码,可能导致敏感信息泄露服务器被远程控制

  • 防御重点: 此漏洞危害在于内部威胁和供应链攻击,需严格审查用户输入及第三方提示内容。

  • 官方修复: 关注Open WebUI官方仓库,及时应用安全补丁。

4. Oracle Identity Manager 远程代码执行漏洞 (CVE-2025-61757)

  • 漏洞等级: 高危

  • 攻击原理: 攻击者通过上传恶意的Groovy脚本,可在目标服务器上执行任意代码,从而获取服务器完整控制权限

  • 影响产品: Oracle Identity Manager 相关版本。

  • 官方修复: 应用Oracle官方发布的最新安全补丁。

站长紧急行动建议

  1. 立即升级:若您的业务中使用上述受影响的产品,请立即参照官方公告升级至已修复的安全版本。

  2. 启用WAF:确保您的百度云防护WAF已开启并更新至最新规则库,本次更新规则可有效拦截针对这些漏洞的常见攻击流量。

  3. 纵深防御:除了依赖WAF,应建立代码安全审查、最小权限原则和网络隔离等多层防御体系。

  4. 监控日志:密切关注服务器访问日志与WAF防护日志,及时发现异常攻击尝试。

总结

本次规则更新凸显了现代Web应用中服务端组件依赖链带来的安全风险。百度云防护WAF通过实时更新规则,为云上用户构筑了至关重要的第一道防线。

安全是一场持续的攻防战。 保持软件更新、结合专业安全产品、培养安全意识,方能筑牢数字资产的安全壁垒。


关于主机帮
我们专注网络安全实战,第一时间提供漏洞深度解读与修复方案。
订阅我们,共同守护服务器安全。

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
QQ客服
  • QQ176363189 点击这里给我发消息
旺旺客服
  • 速度网络服务商 点这里给我发消息
电子邮箱
  • sudu@yunjiasu.cc
微信客服
  • suduwangluo