CVE-2025-55183 和 CVE-2025-55184:抵御 React/Next.js 漏洞

分享

内容提要

合作伙伴已告知我们,一些新披露的漏洞会影响多个 React 框架。

Akamai 已部署 Akamai Adaptive Security Engine 快速规则,保护客户免受这些威胁。对于订阅了 Akamai Hunt 服务的 Guardicore 客户,Akamai 已在客户环境中搜索并识别存在漏洞的相关资产,并给出了相应保护建议。

漏洞详情

React 服务器组件 (RSC) 框架中发现了两个新增漏洞:

  1. CVE-2025-55183 — 信息泄露:攻击者可能通过强制修改服务器函数参数,在未正确验证输入时,泄露服务器端专有的源代码。
  2. CVE-2025-55184 — 函数级拒绝服务 (DoS):精心设计有效载荷可通过生成无限递归的 Promise 对象,冻结 Node.js 服务器并导致受影响服务器离线。

利用 Akamai App & API Protector 抵御漏洞

2025 年 12 月 10 日,Akamai 已为 App & API Protector 客户部署 Adaptive Security Engine 快速规则,达成全面覆盖效果:

  • 3000977 — 检测到 React 信息泄露漏洞 (CVE-2025-55183)

  • 3000978 — 检测到 React 拒绝服务漏洞 (CVE-2025-55184)

总结

Akamai 已在 App & API Protector 中部署新规则,保护客户免受影响多个 React 框架的新披露漏洞威胁。

Akamai Hunt 客户可享受全天候持续监控服务,快速识别此类新增高严重性漏洞,并通过 Guardicore 精细微分段功能获取有针对性的虚拟修补建议。

启用了 Insight 功能的 Guardicore 客户可以通过恰当查询,识别存在漏洞的资产:

SELECT name, version
FROM npm_packages
WHERE LOWER(name) IN ('react', 'react-dom', 'react-server-dom-webpack', 'react-server-dom-parcel', 'react-server-dom-turbopack') 
AND version IN ('19.0.0', '19.1.0', '19.1.1', '19.2.0')

UNION ALL

SELECT name, version
FROM npm_packages
WHERE LOWER(name) = 'next'
AND ((version LIKE '15.%' AND version < '15.1.3') OR version LIKE '16.%' OR version >= '14.3.0-canary.77');

然而,有效防御机制的关键在于及时应用供应商提供的补丁。鉴于此问题的严重性,必须尽快应用补丁。有关补丁的更多信息,请参阅 ReactNext.js 博客文章。

关注最新动态

Akamai 安全情报组将继续监控此类威胁,并随时向我们的客户及整个安全社区报告相关情况以及创建抵御措施。如需及时了解 Akamai 安全情报组发布的更多最新动态,请查看我们的研究首页并关注我们的社交媒体频道

标签

分享

相关博客文章

安全研究
在 AI 赋能下重启防御:重新思考 Web 应用程序和 API 防御策略
April 22, 2025
如今,攻击者正部署由 AI 生成的攻击链,使整个攻击周期实现自动化。了解在此背景下如何保护您的企业。
网络安全
漏洞修复深度解析:对 CVE-2026-21513 漏洞在野利用情况的分析
February 20, 2026
查阅 PatchDiff-AI 报告,了解黑客频繁利用 MSHTML 漏洞 CVE-2026-21513 的根本原因,以及 APT28 黑客组织如何在实际攻击中利用该漏洞。
安全研究
AI 赋能漏洞挖掘:呼吁加强人工监督与审慎应用
March 13, 2026
了解识别安全漏洞时为何人工监督对于负责任地使用 AI 系统至关重要,以及如何避免误报。