【高危漏洞警报】React Server Components 曝RCE漏洞(CVE-2025-55182),CVSS评分10.0,请立即升级!

主机帮 深度解读

各位开发者与运维同仁,请注意!前端生态核心框架React于12月3日发布紧急安全公告,其React Server Components(RSC) 特性中被发现一个未经身份验证的远程代码执行(RCE) 高危漏洞。该漏洞已被分配编号 CVE-2025-55182,并获得CVSS v3.1 10.0分(最高严重等级)。攻击者无需任何身份验证即可远程在服务器上执行任意代码,危害极大。

漏洞详情与影响范围

  • 漏洞根源:由安全研究员Lachlan Davidson于11月29日报告。问题存在于React对发送至React Server Function端点的请求负载进行反序列化的过程中。攻击者可以构造一个特殊的恶意HTTP请求,当该请求被服务器端React反序列化时,即可触发远程代码执行。
  • 关键点即使您的应用程序没有主动创建或使用任何React Server Function端点,只要应用环境支持React Server Components(RSC),就可能暴露此攻击面。
  • 受影响版本
    • React 19.0
    • React 19.1.0
    • React 19.1.1
    • React 19.2.0
  • 涉及的主流框架与工具:如果您使用以下支持RSC的流行框架或构建工具,且它们引用了上述有漏洞的React包,则同样受到影响:
    • Next.js
    • React Router(当使用其RSC功能时)
    • Waku
    • Parcel (@parcel/rsc)
    • Vite (@vitejs/plugin-rsc)
    • RWSDK

官方修复方案(立即行动)

React团队已在以下版本中修复了此漏洞:

  • React 19.0.1
  • React 19.1.2
  • React 19.2.1

【站长建议操作步骤】

  1. 紧急升级:请立即检查您的项目package.json中的React依赖版本,并升级至对应的已修复版本(19.0.119.1.219.2.1)。 # 使用 npm 升级示例 npm update react react-dom # 或使用 yarn yarn upgrade react react-dom --latest 升级后请彻底清除构建缓存并重新启动开发服务器或生产服务。
  2. 验证依赖树:运行 npm list reactyarn why react 确认所有嵌套依赖引入的React包均已升级到安全版本。
  3. 框架特定更新:如果您使用前述的Next.js等框架,请同步关注其官方公告,并升级框架至包含已修复React版本的新版。

例外情况(不受影响)
仅当您的应用满足以下所有条件时,可确认不受此漏洞影响:

  • 您的React代码完全在客户端(浏览器)运行,不涉及任何服务器端渲染(SSR)。
  • 您没有使用任何支持React Server Components的框架、打包器(如Webpack、Vite的RSC插件)或构建工具

总结与建议
此漏洞利用门槛相对较低且危害极大,属于“高危”级别。强烈建议所有使用React 19.x版本且涉及服务端渲染或React Server Components特性的项目立即安排升级

对于生产环境,应在测试环境充分验证升级后应用稳定性,然后尽快部署安全版本。同时,建议审查服务器日志,关注是否有异常请求尝试访问RSC相关端点。

我们将持续关注此漏洞的动态及任何可能出现的变种利用方式。安全加固,刻不容缓!

参考链接

  • React官方安全公告: https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components

主机帮提醒:筑牢服务器安全防线,从及时修补关键漏洞开始。

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
QQ客服
  • QQ176363189 点击这里给我发消息
旺旺客服
  • 速度网络服务商 点这里给我发消息
电子邮箱
  • sudu@yunjiasu.cc
微信客服
  • suduwangluo