💡 原文英文,约500词,阅读约需2分钟。
📝

内容提要

2025年11月29日,Lachlan Davidson报告了React Server Components的远程代码执行漏洞(CVE-2025-55182),严重性为10.0。该漏洞影响React 19.0.0至19.2.0及Next.js 15.x和16.x版本,已被多个中国国家关联的威胁组织利用。建议公司立即修补,攻击者可通过特定payload污染JavaScript对象,执行任意代码。

🎯

关键要点

  • 2025年11月29日,Lachlan Davidson报告了React Server Components的远程代码执行漏洞(CVE-2025-55182),严重性为10.0。
  • 该漏洞影响React 19.0.0至19.2.0及Next.js 15.x和16.x版本,已被多个中国国家关联的威胁组织利用。
  • 建议公司立即修补,攻击者可通过特定payload污染JavaScript对象,执行任意代码。
  • 漏洞利用了React Server Components的序列化/反序列化协议,攻击者可以创建promise-like对象来执行任意代码。
  • 修复方法是添加hasOwnProperty检查以避免JavaScript对象原型污染,但漏洞利用过程相对简单,已有公开的利用代码。
  • AWS及其他安全公司报告了活跃的利用尝试,包含武器化payload。
  • 攻击者需要通过构造payload来污染对象,并利用不安全的反序列化来访问污染的属性。
  • 未修补的React版本不验证序列化payload,导致攻击者可以读取文件、生成进程和运行任意命令。
  • 公司应尽快修补受影响的包及其依赖的包。
➡️

继续阅读