React 警告关键高危漏洞:可未经身份验证远程执行代码,快快升级

2025-12-04 16:28 IT之家 - 汪淼
感谢IT之家网友 GreatMOLA咩咩洋Domado 的线索投递!

IT之家 12 月 4 日消息,热门 JavaScript 框架 React 昨日发布官方公告,React Server Components 中存在一个未经身份验证的远程代码执行漏洞,建议开发者立即升级修补漏洞。

11 月 29 日,Lachlan Davidson 报告了 React 中的一个安全漏洞,该漏洞允许通过利用 React 解码发送到 React Server Function 端点的有效负载的方式来实现未经身份验证的远程代码执行

React 官方表示,即使你的应用没有实现任何 React Server Function 端点,如果应用支持 React Server Components,它仍然可能存在漏洞。

此漏洞被披露为 CVE-2025-55182,并被评为 CVSS 10.0。React Server Functions 允许客户端调用服务器上的函数,React 将客户端的请求转换为 HTTP 请求,并将这些请求转发到服务器。在服务器上,React 将 HTTP 请求转换为函数调用,并将所需数据返回给客户端。未经身份验证的攻击者可以构造一个恶意的 HTTP 请求,发送到任何 Server Function 端点,当 React 反序列化该请求时,会在服务器上实现远程代码执行。

IT之家从公告获悉,此漏洞存在于 React 的以下版本中:19.0、19.1.0、19.1.1 和 19.2.0。官方在 19.0.1、19.1.2 和 19.2.1 版本中引入了修复,官方建议立即升级到已修复的版本。

如果应用的 React 代码不使用服务器,或者不使用支持 React Server Components 的框架、打包器或打包器插件,则应用不受此漏洞影响。

需要注意的是,一些 React 框架和打包工具有对等依赖或包含有漏洞的 React 包。受影响的 React 框架和打包工具包括:next、react-router、waku、@parcel / rsc、@vitejs / plugin-rsc 和 rwsdk。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值 还可以 无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      一大波评论正在路上
        取消 发送
        分享成功

        长按关注IT之家公众号
        阅读更多精彩文章

        查看更多原创好文
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享