首页 > 焦点要闻 > 正文

关于React/Next.js 的远程代码执行漏洞(CVE-2025-55182、CVE-2025-66478)的安全公告

来源:时间:2025-12-08点击数:

大工网安告[2025047]

一、 情况分析

React 是用于构建用户界面的 JavaScript 库,由 Facebook 开发维护。其核心是组件化开发模式,允许将 UI 拆分为独立、可复用的部分。它采用虚拟 DOM 技术高效更新界面,并遵循单向数据流原则,使状态变化更可预测。React 通过 JSX 语法将逻辑与标记结合,实现声明式编程。它常与 React Router、状态管理库等配合,用于开发单页面应用,是构建现代 Web 应用的主流框架之一。

近日,监测到官方修复 React Server Components 远程代码执行漏洞(CVE-2025-55182)和 Next.js 远程代码执行漏洞(CVE-2025-66478), 此漏洞主要影响react-server-dom-webpack 的 Server Actions 功能。 由于在解析客户端的 RSC 相关请求时缺少安全校验, 攻击者可通过构造恶意请求, 从而在服务器上执行任意代码, 甚至完全接管服务; 同时由于 Next.js 15.x 和 16.x 版本在使用 App Router 时, 依赖了存在缺陷的 React 服务端 DOM 包, 导致攻击者同样可以注入恶意代码远程执行命令。

Next.js 团队发布了一份安全公告, 并给出了他们自己的 CVE 编号 CVE-2025-66478。然而, 漏洞数据库 (NVD) 拒绝了此 CVE 编号, 认为它与 CVE-2025-55182 重复。

威胁类型:代码执行。

技术类型:反序列化错误。

危害描述:不受信任的输入可以触发意外的服务器执行路径, 将恶意数据隐藏在负载中, 从而实现远程代码执行。

二、 影响版本

受影响的React版本:

React Server 19.0.0

React Server 19.0.1 (注: 部分早期补丁未完全覆盖)

React Server 19.1.*

React Server 19.2.0

受影响的包:

react-server-dom-parcel

react-server-dom-turbopack  

react-server-dom-webpack

受影响的Next.js版本:

使用React Server Components和App Router的应用程序在以下版本中受到影响:

Next.js 15.x系列(所有版本)

Next.js 16.x系列(所有版本)

Next.js 14.3.0-canary.77及后续canary版本

三、 处置建议

修复解决方案(含漏洞补丁) :

官方已发布安全补丁,请升级更新至无漏洞版本,受影响的服务器组件请升级至最新版:

React Server 19.0.1

React Server 19.1.2

React Server 19.2.1

Next.js 15.0.5

Next.js 15.1.9

Next.js 15.2.6

Next.js 15.3.6

Next.js 15.4.8

Next.js 15.5.7

Next.js 16.0.7




地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心