React 远程代码执行漏洞(CVE-2025-55182)安全简报

React 远程代码执行漏洞(CVE-2025-55182)安全简报

2025年12月3日,React官方披露了一个影响React Server Components(RSC)的严重安全漏洞CVE-2025-55182。该漏洞源于”Flight”协议实现中的不安全反序列化,允许未认证攻击者通过发送特制HTTP请求,在目标服务器上执行任意代码。目前公开PoC已在GitHub传播,且侦测到在野利用,风险等级为极高。所有使用React 19 RSC功能的应用均需立即排查并采取紧急修复措施。

漏洞基本信息

漏洞名称:CVE-2025-55182

披露时间:2025年12月03日

漏洞类型:不安全反序列化 / 远程代码执行(RCE)

CVSS评分:9.8(Critical)

利用条件:无需认证,远程利用

利用难度:低(已有公开PoC)

影响组件:

  • react-server-dom-webpack
  • react-server-dom-parcel
  • react-server-dom-turbopack

受影响版本:19.0.0、19.1.0、19.1.1、19.2.0

影响范围与危害

该漏洞影响所有使用React Server Components或Server Actions功能的应用,特别是基于Next.js 16.0.6等框架构建并开启RSC特性的项目。攻击者只需向暴露在公网的React Server Function端点发送精心构造的Flight payload,即可绕过安全检查,触发服务端原型链污染,最终实现:

  • 任意代码执行:完全控制服务器
  • 数据泄露:访问敏感业务数据与配置
  • 服务中断:植入后门或破坏业务逻辑
  • 横向渗透:以内网权限发起进一步攻击

不受影响的场景:

  • 未启用React Server Components的传统React应用
  • 纯客户端渲染(CSR)项目
  • React 18.x及更早版本

技术原理分析

漏洞根源在于React Server Components的”Flight”协议反序列化实现中,路径解析逻辑未通过hasOwnProperty限制属性访问范围,导致攻击者可以沿原型链访问__proto__、constructor等敏感属性。

React 远程代码执行漏洞(CVE-2025-55182)安全简报

攻击流程简述:

  1. 攻击者构造包含恶意原型链引用的Flight payload
  2. 向/react-server-function或类似端点发送HTTP请求
  3. 服务端解析payload时触发原型链污染
  4. 反序列化过程执行攻击者注入的构造器代码
  5. 成功实现远程代码执行

排查方式

快速自查命令:

# 检查项目直接依赖

npm ls react-server-dom-webpack
npm ls react-server-dom-parcel
npm ls react-server-dom-turbopack

# 或检查lockfile中的间接依赖

grep “react-server-dom” package-lock.json
grep “react-server-dom” yarn.lock
grep “react-server-dom” pnpm-lock.yaml

影响判定:

  • 版本在19.0.0-19.2.0范围内 → 存在风险,立即修复
  • 未使用RSC功能 → 不受影响
  • 不确定是否引入 → 检查lockfile,优先升级

总结与建议

1、风险等级:极高,该漏洞利用门槛低、影响面广,建议视为P0级别安全事件处理。

2、影响确认:即使未直接使用RSC,也可能通过依赖链间接引入,务必全面排查lockfile。

3、应急窗口:已公开PoC和在野利用,修复窗口期极短,建议24小时内完成升级。

4、长期防护:

  • 建立React及生态组件的版本追踪机制
  • 生产环境开启自动安全扫描
  • 最小化暴露Server Function端点,添加WAF防护

参考链接

[1] React官方安全公告:https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components

[2] 公开PoC代码:https://gist.github.com/maple3142/48bc9393f45e068cf8c90ab865c0f5f3

[3] 技术深度分析:https://keenlab.tencent.com/zh/2025/12/08/2025-CVE-2025-55182/

 

React 远程代码执行漏洞(CVE-2025-55182)安全简报

极牛网精选文章《React 远程代码执行漏洞(CVE-2025-55182)安全简报》文中所述为作者独立观点,不代表极牛网立场。如有侵权请联系删除。如若转载请注明出处:https://geeknb.com/28489.html

(24)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 4天前
下一篇 2018年4月16日 下午5:03

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部