一、漏洞概述
漏洞名称 | React Server Components 拒绝服务漏洞 |
CVE ID | CVE-2025-55184 |
漏洞类型 | DOS | 发现时间 | 2025-12-12 |
漏洞评分 | 7.5 | 漏洞等级 | 高危 |
攻击向量 | 网络 | 所需权限 | 无 |
利用难度 | 低 | 用户交互 | 不需要 |
PoC/EXP | 未公开 | 在野利用 | 未发现 |
React是一个用于构建用户界面的JavaScript库,由Facebook开发和维护。它基于组件化的开发模式,通过声明式编程简化了界面的构建和更新。React通过虚拟DOM提升渲染性能,确保最小化对真实DOM的操作,优化了应用的响应速度。它支持单向数据流,提升了应用的可预测性和可维护性。React可与其他库或框架一起使用,常见的组合包括React Router用于路由管理和Redux用于状态管理。React适用于构建现代Web和移动端应用,广泛应用于前端开发领域。
2025年12月12日,启明星辰集团VSRC监测到React Server Components存在多个安全漏洞,包括React Server Components 拒绝服务漏洞(CVE-2025-55184)、React Server Components 拒绝服务漏洞(CVE-2025-67779)、React Server Components 源代码暴露漏洞(CVE-2025-55183),其中CVE-2025-55184是一个高危拒绝服务(DoS)漏洞,攻击者可以通过恶意构造的HTTP请求,发送至React Server Function端点,导致反序列化过程中的无限循环,从而消耗大量CPU资源,造成服务不可用。CVE-2025-67779与CVE-2025-55184相关,攻击者可以利用恶意HTTP请求触发无限循环,导致服务器资源消耗殆尽并使服务中断。CVE-2025-55183是一个中危源代码暴露漏洞,攻击者通过恶意HTTP请求可能导致React Server Components中的服务器端函数泄露源代码,暴露敏感数据,如硬编码的数据库连接信息。
二、影响范围
react-server-dom-webpack、react-server-dom-parcel、react-server-dom-turbopack = 19.0.0、19.0.1、19.0.2
react-server-dom-webpack、react-server-dom-parcel、react-server-dom-turbopack = 19.1.0、19.1.1、19.1.2、19.1.2react-server-dom-webpack、react-server-dom-parcel、react-server-dom-turbopack = 19.2.0、19.2.1、19.2.2React Router 不稳定的 RSC API 版本Expo 所有包含 react-server-dom-webpack版本Redwood SDK:rwsdk < 1.0.0-alpha.0Waku 所有包含 react-server-dom-webpack版本@vitejs/plugin-rsc 所有使用不安全版本的插件
三、安全措施
3.1 升级版本
官方已发布修复补丁,以修复该漏洞。
npm install next@15.0.5 (适用于 15.0.x)npm install next@15.1.9 (适用于 15.1.x)npm install next@15.2.6 (适用于 15.2.x)npm install next@15.3.6 (适用于 15.3.x)npm install next@15.4.8 (适用于 15.4.x)npm install next@15.5.7 (适用于 15.5.x)npm install next@16.0.7 (适用于 16.0.x)如果使用 Next.js 14.3.0-canary.77 或更高版本,请降级到最新的稳定 14.x 版本:如果使用 React Router 的不稳定 RSC API,升级以下依赖:npm install react-dom@latestnpm install react-server-dom-parcel@latestnpm install react-server-dom-webpack@latestnpm install @vitejs/plugin-rsc@latest升级至最新版本的 react-server-dom-webpack:npm install react@latest react-dom@latest react-server-dom-webpack@latest确保版本为 rwsdk >= 1.0.0-alpha.0升级至最新版本的 react-server-dom-webpack:npm install react@latest react-dom@latest react-server-dom-webpack@latest升级至最新版本的 react-server-dom-webpack:npm install react@latest react-dom@latest react-server-dom-webpack@latestnpm install react@latest react-dom@latest @vitejs/plugin-rsc@latestnpm install react@latest react-dom@latest react-server-dom-parcel@latestreact-server-dom-turbopacknpm install react@latest react-dom@latest react-server-dom-turbopack@latestnpm install react@latest react-dom@latest react-server-dom-webpack@latest。
3.2 临时措施
暂无。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
3.4 参考链接
https://react.dev/blog/2025/12/11/denial-of-service-and-source-code-exposure-in-react-server-components/