React/Next.js最新远程代码执行漏洞实际影响有限,仅影响近一年应用

漏洞描述

12月4日,React 与 Next.js 官方披露了两个与 React Server Components(RSC)相关的远程代码执行严重漏洞:CVE-2025-55182(React) 与 CVE-2025-66478(Next.js),其根因都是由于react-server-dom系列的三个实验性对Flight协议的反序列化实现不当,这些组件用于处理Flight协议到dom的转换:

  • react-server-dom-webpack
  • react-server-dom-turbopack
  • react-server-dom-parcel

漏洞影响

从当前实际使用情况来看,影响范围有限,其原因是:

  1. 漏洞仅影响近一年发布的应用,漏洞最早受影响版本19.0 rc版于2024年5月发布,正式版发布于2024年12月,而19.0之前的更早版本不受影响;
React/Next.js最新远程代码执行漏洞实际影响有限,仅影响近一年应用

(react-server-dom-webpack版本发布时间)

2. 这3个组件的实际使用量在npm生态中不大,这3个组件官方声明都是实验性阶段的React Flight协议binding组件。其中react-server-dom-webpack受影响版本最近一周在NPM仓库下载量约15万、react-server-dom-turbopack每周下载量3万、react-server-dom-parcel 每周下载量不到3千。

React/Next.js最新远程代码执行漏洞实际影响有限,仅影响近一年应用

3. 从国内企业级应用的开发生态来看,绝大多数前端应用仍然采用“前后端分离”架构(React SPA + 后端 API),这种模式不会启用 React Server Components(RSC),next.js未广泛使用,因此整体受影响面相对有限。

排查处置建议

当前墨菲安全SCA及漏洞情报产品已支持此漏洞排查,建议企业首先可基于当前已经披露的受影响版本范围排查:

react-server-dom-parcel 

仓库类型npm受影响的版本[19.2.0,19.2.1)最小修复版本19.2.1

仓库类型npm受影响的版本[19.1.0,19.1.2)最小修复版本19.1.2

仓库类型npm受影响的版本[19.0,19.0.1)最小修复版本19.0.1

react-server-dom-turbopack 

仓库类型npm受影响的版本[19.2.0,19.2.1)最小修复版本19.2.1

仓库类型npm受影响的版本[19.1.0,19.1.2)最小修复版本19.1.2

仓库类型npm受影响的版本[19.0,19.0.1)最小修复版本19.0.1

react-server-dom-webpack 

仓库类型npm受影响的版本[19.0,19.0.1)最小修复版本19.0.1

仓库类型npm受影响的版本[19.2.0,19.2.1)最小修复版本19.2.1

仓库类型npm受影响的版本[19.1.0,19.1.2)最小修复版本19.1.2

next 

仓库类型npm受影响的版本[15.1.1-canary.0,15.1.9)最小修复版本15.1.9

仓库类型npm受影响的版本[14.3.0-canary.77,15.0.5)最小修复版本15.0.5

仓库类型npm受影响的版本[15.5.1-canary.0,15.5.7)最小修复版本15.5.7

仓库类型npm受影响的版本[15.2.0-canary.0,15.2.6)最小修复版本15.2.6

仓库类型npm受影响的版本[15.3.0-canary.0,15.3.6)最小修复版本15.3.6

仓库类型npm受影响的版本[15.4.0-canary.0,15.4.8)最小修复版本15.4.8

仓库类型npm受影响的版本[16.0.0-canary.0,16.0.7)最小修复版本16.0.7

如果组件通过npm引入react-server-dom-webpack作为依赖,通过检查package-lock.json文件可以排查。但存在类似next.js这样将打包后的react-server-dom-webpack文件直接放到源代码目录的情况,会存在于应用./node_modules/next/dist/compiled/react-server-dom-webpack路径中,针对此类嵌入的场景我们也在梳理其影响范围,同时建议结合判断文件目录是否存在于主机中等多种方式排查。

参考链接

https://www.oscs1024.com/hd/MPS-qgo0-ypd9

https://www.oscs1024.com/hd/MPS-qbkj-1z9n

https://www.wiz.io/blog/critical-vulnerability-in-react-cve-2025-55182

https://github.com/advisories/GHSA-fv66-9v8q-g76r

https://vercel.com/changelog/cve-2025-55182

联系我们

需要排查协助或了解更多相关信息,可联系我们:

React/Next.js最新远程代码执行漏洞实际影响有限,仅影响近一年应用
(1)
上一篇 2025年12月3日 下午8:29
下一篇 2026年3月31日 上午10:31

相关推荐

  • Elasticsearch simulate pipeline API 存在拒绝服务风险 (CVE-2023-46673)

    漏洞类型 对异常条件的处理不恰当 发现时间 2023-11-22 漏洞等级 中危 MPS编号 MPS-gtbf-0qxw CVE编号 CVE-2023-46673 漏洞影响广度 广 漏洞危害 OSCS 描述 Elasticsearch 是开源的搜索引擎,simulate pipeline API 用于模拟指定的管道(pipeline)对提供的文档进行处理。在…

    2023年11月23日
    0
  • Apache UIMA Java SDK <3.5.0 反序列化漏洞 (CVE-2023-39913)

    漏洞类型 反序列化 发现时间 2023-11-08 漏洞等级 高危 MPS编号 MPS-8r5d-9m7h CVE编号 CVE-2023-39913 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache UIMA 是一个用于分析非结构化内容(比如文本、视频和音频)的组件架构和软件框架实现。 由于Apache UIMA Java SDK在反序列化Java对…

    2023年11月9日
    0
  • Apache DolphinScheduler<3.1.9 任意代码执行漏洞 (CVE-2023-49299)

    漏洞类型 代码注入 发现时间 2023-12-29 漏洞等级 高危 MPS编号 MPS-v3pc-s24l CVE编号 CVE-2023-49299 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache DolphinScheduler 是一个分布式、易扩展、可视化的工作流任务调度平台。 Apache DolphinScheduler 3.1.9之前版本…

    2023年12月30日
    0
  • Solr /admin/info/properties敏感信息泄漏漏洞 (CVE-2023-50291)

    漏洞类型 凭证保护不足 发现时间 2024-02-10 漏洞等级 中危 MPS编号 MPS-8wqo-j4h7 CVE编号 CVE-2023-50291 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Solr 是一款开源的搜索引擎。 受影响版本Solr中/admin/info/properties API会将包含password名称的属性值替换为…

    2024年2月12日
    0
  • libcurl Socks5 堆缓冲区溢出漏洞 (CVE-2023-38545)

    漏洞类型 堆缓冲区溢出 发现时间 2023-10-11 漏洞等级 高危 MPS编号 MPS-cpg0-9qk3 CVE编号 CVE-2023-38545 漏洞影响广度 广 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具,libcurl 用于提供处理网络通信和数据传输的Api接口。curl 默认下载缓冲区为 102400 字节…

    2023年10月12日
    0