React和Next.js出现远程代码执行漏洞 Cloudflare已部署规则进行防御

React和Next.js出现远程代码执行漏洞 Cloudflare已部署规则进行防御

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

React 和 Next.js 存在高危漏洞,攻击者可通过特定 HTTP 请求远程执行代码。Cloudflare 已部署防护措施,开发者应尽快升级到补丁版本以防攻击。

🎯

关键要点

  • React 和 Next.js 存在高危安全漏洞,攻击者可通过特定 HTTP 请求远程执行代码。
  • Cloudflare 已部署防护措施,自动检测并拦截此类攻击。
  • 漏洞编号为 React CVE-2025-55182 和 Next.js CVE-2025-66478,源于不安全的反序列化问题。
  • 受影响的版本包括 react-server-dom 19.0.0 到 19.2.0 和 Next.js 14.3.0-canary 到 16.x。
  • 开发者应尽快升级到补丁版本以防止攻击。
  • Cloudflare WAF 可自动免疫攻击,免费用户和付费用户均可使用。
  • 开发者需确保流量经过 Cloudflare 代理以启用防护措施。

延伸问答

React和Next.js的漏洞是什么类型的?

这是一个未经身份验证的远程代码执行漏洞。

Cloudflare是如何防御React和Next.js的漏洞的?

Cloudflare已部署规则集,自动检测并拦截此类攻击。

开发者应该如何应对这个漏洞?

开发者应尽快升级到补丁版本以防止攻击。

受影响的React和Next.js版本有哪些?

受影响的版本包括react-server-dom 19.0.0到19.2.0和Next.js 14.3.0-canary到16.x。

漏洞的具体编号是什么?

React的漏洞编号是CVE-2025-55182,Next.js的漏洞编号是CVE-2025-66478。

Cloudflare的防护措施对免费用户有效吗?

是的,Cloudflare的自动免疫措施对免费用户和付费用户均有效。

➡️

继续阅读