一、漏洞概述
漏洞名称 | React Server Components 远程代码执行漏洞 |
CVE ID | CVE-2025-55182 |
漏洞类型 | RCE | 发现时间 | 2025-12-4 |
漏洞评分 | 10 | 漏洞等级 | 严重 |
攻击向量 | 网络 | 所需权限 | 无 |
利用难度 | 低 | 用户交互 | 不需要 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
React是一个用于构建用户界面的JavaScript库,由Facebook开发和维护。它基于组件化的开发模式,通过声明式编程简化了界面的构建和更新。React通过虚拟DOM提升渲染性能,确保最小化对真实DOM的操作,优化了应用的响应速度。它支持单向数据流,提升了应用的可预测性和可维护性。React可与其他库或框架一起使用,常见的组合包括React Router用于路由管理和Redux用于状态管理。React适用于构建现代Web和移动端应用,广泛应用于前端开发领域。
2025年12月4日,启明星辰集团VSRC监测到一个存在于React Server Components中的远程代码执行漏洞。该漏洞源于React在处理客户端发送的请求时,反序列化机制存在缺陷。React将客户端请求转为HTTP请求并转发至服务器,之后在服务器端将HTTP请求反序列化为函数调用。攻击者可通过构造恶意HTTP请求,利用该反序列化缺陷,在服务器端执行任意代码,从而触发远程代码执行风险。受影响的组件包括react-server-dom-webpack、react-server-dom-parcel、react-server-dom-turbopack等。该漏洞无需认证即可被攻击者触发,可能对系统安全构成严重威胁。
二、影响范围
react-server-dom-webpack、react-server-dom-parcel、react-server-dom-turbopack = 19.0react-server-dom-webpack、react-server-dom-parcel、react-server-dom-turbopack = 19.1.0react-server-dom-webpack、react-server-dom-parcel、react-server-dom-turbopack = 19.1.1react-server-dom-webpack、react-server-dom-parcel、react-server-dom-turbopack = 19.2.0
其他受影响框架和打包程序
React Router 不稳定的 RSC API 版本Expo 所有包含 react-server-dom-webpack版本Redwood SDK:rwsdk < 1.0.0-alpha.0Waku 所有包含 react-server-dom-webpack版本@vitejs/plugin-rsc 所有使用不安全版本的插件
三、安全措施
3.1 升级版本
npm install next@15.0.5 (适用于 15.0.x)npm install next@15.1.9 (适用于 15.1.x)npm install next@15.2.6 (适用于 15.2.x)npm install next@15.3.6 (适用于 15.3.x)npm install next@15.4.8 (适用于 15.4.x)npm install next@15.5.7 (适用于 15.5.x)npm install next@16.0.7 (适用于 16.0.x)如果使用 Next.js 14.3.0-canary.77 或更高版本,请降级到最新的稳定 14.x 版本:如果使用 React Router 的不稳定 RSC API,升级以下依赖:npm install react-dom@latestnpm install react-server-dom-parcel@latestnpm install react-server-dom-webpack@latestnpm install @vitejs/plugin-rsc@latest升级至最新版本的 react-server-dom-webpack:npm install react@latest react-dom@latest react-server-dom-webpack@latest确保版本为 rwsdk >= 1.0.0-alpha.0升级至最新版本的 react-server-dom-webpack:npm install react@latest react-dom@latest react-server-dom-webpack@latest升级至最新版本的 react-server-dom-webpack:npm install react@latest react-dom@latest react-server-dom-webpack@latestnpm install react@latest react-dom@latest @vitejs/plugin-rsc@latestnpm install react@latest react-dom@latest react-server-dom-parcel@latestreact-server-dom-turbopacknpm install react@latest react-dom@latest react-server-dom-turbopack@latestnpm install react@latest react-dom@latest react-server-dom-webpack@latest
3.2 临时措施
暂无。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。• 启用强密码策略并设置为定期修改。
3.4 参考链接
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components/https://www.cve.org/CVERecord?id=CVE-2025-55182