在 2025 年 12 月 3 日(EST),React Server Components(RSC)中发现了一个关键安全漏洞(CVE-2025-55182、CVE-2025-66478),该漏洞被称为 React2Shell,CVSS 评分为 10.0(最高严重等级)。
为应对此漏洞,CDNetworks 立即在我们的 Web应用防火墙(WAF)上部署了新的保护规则(规则编号9625:React_Server_Components_rce)以防御此漏洞。
如果您使用React服务器组件,强烈建议立即采取以下措施:
漏洞根源在于 Flight 协议反序列化逻辑的安全缺陷。服务端在处理客户端发送的序列化数据时,未能对数据的结构和内容进行充分有效的验证。攻击者可以精心构造一个包含恶意指令的请求载荷,当服务器试图解析这个载荷时,会错误地执行其中的指令,从而突破限制,实现远程代码执行。
此漏洞利用条件极为简单。任何能够向目标应用发送HTTP请求的攻击者均可尝试利用。攻击无需身份认证,也无需与用户交互。最重要的是,使用了RSC功能的应用在默认配置下就是可被攻击的,这极大地扩大了攻击面。
受影响的React Server Components版本包括:
React是全球最广泛使用的前端开发框架之一,此漏洞影响了多种环境,包括:
注意:仅使用客户端渲染或使用 Next.js 的页面路由(Pages Router)的应用程序不受影响。
由于React服务器组件的默认配置,许多应用程序在没有攻击者额外设置的情况下就容易受到攻击。因此,这个问题大大增加了攻击面。
由于概念验证(PoC)代码已经公开,暴露窗口正在迅速扩大,使用 RSC 的组织必须立即采取行动保护其系统。
尽管我们的 WAF 已经发布了虚拟补丁以减轻此漏洞,但我们仍强烈建议客户尽快更新到最新版本的 React,尤其是对于任何公开可访问的应用程序。
如需进一步指导或帮助,请联系我们的支持团队。
CDNetworks智能团队将继续监控这一情况,并在必要时提供更新。请通过社交媒体关注我们,获取最新的新闻和更新。
以数据为驱动,概述了 2026 年网络安全统计数据和新兴威胁,包括人工智能驱动的攻击、DDoS 攻击、API 漏洞利用、勒索软件、网络钓鱼和行业风险趋势。
此次攻击是持续一个多月的有组织的远程拒绝服务 (RDDoS) 攻击活动的一部分。CDNetworks Flood Shield 2.0 确保了合法用户未受到任何影响。