Akamai 将收购 LayerX,以便在任何浏览器上实现 AI 使用控制。 获取详情

CVE-2025-55182:React 和 Next.js 服务器函数反序列化远程代码执行漏洞

分享

内容提要

根据合作伙伴通知,新披露的漏洞 CVE-2025-55182 影响多个基于 React 的框架。该漏洞暴露了 React 服务器函数协议在处理传入 Flight 请求时存在严重安全缺陷。Next.js 团队已发布独立安全通告 CVE-2025-66478,以跟踪该漏洞的具体影响。

截至目前,尚未监测到该漏洞在真实网络环境中被利用的攻击案例。尽管如此,Akamai 已通过 Adaptive Security Engine 部署了快速响应规则,为我们的客户提供针对此威胁的防护。

漏洞详情

问题的核心在于不安全的反序列化过程:攻击者可控的输入数据在未经充分验证或净化的情况下被解析并展开。请注意:该漏洞无需身份验证即可利用,这使其利用门槛极低、危害性显著增大。

在此过程中,反序列化机制会隐式展开对象属性,使其易受原型污染攻击。通过向数据流中注入恶意键,攻击者可以篡改基础对象原型,在运行时改变 Web 应用程序的行为。

当此攻击原语与 React 服务器组件中的特定执行路径结合时,攻击可能升级为在目标服务器上实现远程代码执行。对于严重依赖 React 服务器组件和更广泛的服务器功能执行模型的 Web 应用程序来说,这种风险尤为严重,其中信任边界与序列化协议紧密结合。(有关详细信息,请参阅 React 团队发布的博文。)

该漏洞存在于以下包的 19.0、19.1.0、19.1.1 和 19.2.0 版本中:

  • React-server-dom-webpack

  • React-server-dom-parcel

  • React-server-dom-turbopack

以下框架与构建工具受到影响:

  • next

  • react-router

  • waku

  • @parcel/rsc

  • @vitejs/plugin-rsc

  • rwsdk

利用 Akamai App & API Protector 抵御漏洞

2025 年 12 月 3 日,Akamai 为 App & API Protector 客户部署了 Adaptive Security Engine 快速规则,以提供全面防护。

  • 3000976 — 检测到 React 远程代码执行攻击 (CVE-2025-55182)

总结

Akamai App & API Protector 中已部署新规则,以保护我们的客户免受此威胁。然而,最有效的防御措施始终是及时安装供应商提供的补丁程序。鉴于该漏洞的严重性,应尽快应用任何相关补丁程序。

Akamai 安全情报组将继续监控此类威胁,并随时向我们的客户及整个安全社区报告相关情况以及创建抵御措施。如需及时了解 Akamai 安全情报组发布的更多最新动态,请查看我们的研究首页并关注我们的社交媒体频道

标签

分享

相关博文

安全研究
分析恶意 CrowdStrike 域名:谁会受到影响,接下来会发生什么
Akamai 研究人员检查了流向声称与缓解或协助 CrowdStrike BSOD 事件相关的网站的攻击流量。
网络安全
Akamai 对 2023 年 9 月 Patch Tuesday 的看法
Patch Tuesday 又发布了,这次共有 65 个 CVE。其中两个为严重级别,两个已被广泛利用,这里我们将向大家介绍这些大型漏洞。
网络安全
Akamai 对 2024 年 9 月 Patch Tuesday 的看法
新学年伊始,最好的方式莫过于发布一批新的 CVE。本月共发现了 79 个 CVE,其中有四个漏洞被广泛利用。