CVE-2025-66478: React 服务器组件中的RCE漏洞
发布日期: 2025/12/03 19:45 PM PDT
描述:
AWS 已知悉近期披露的 CVE-2025-55182,该漏洞影响了 React 19.0、19.1 和 19.2 版本中的 React 服务器 Flight 协议,以及 Next.js 15.x、16.x 版本,和在使用应用路由器的 Next.js 14.3.0-canary.77 及更高版本 Canary 版本中也受影响。此问题可能导致在受影响的应用程序服务器上执行未经授权的远程代码 (RCE)。
AWS 已知悉 CVE-2025-66478,该漏洞已被认定为 CVE-2025-55182 的重复项。
使用 AWS 托管服务的客户不受影响,无需采取任何措施。在自有环境中运行受影响版本的 React 或 Next.js 的客户应立即更新到最新的已修复版本:
- 使用 React 19.x(含服务器函数和 RSC 组件)的客户应更新至最新的已修复版本 19.0.1、19.1.2 和 19.2.1。
- 使用 Next.js 15-16(含应用路由器)的客户应更新到已修复的版本。
AWS WAF “AWSManagedRulesKnownBadInputsRuleSet” 的默认版本 (1.24) 现已包含针对此问题的更新规则。作为临时的保护措施,客户可以在适用的情况下部署自定义的 AWS WAF 规则,以帮助检测和防止漏洞利用尝试。请参阅下文的“添加自定义 AWS WAF 规则”。
AWS 正在积极监控此问题的更新。如果您需要更多详细信息或帮助,请提交 AWS 支持案例。
添加自定义 AWS WAF(Web 应用防火墙)规则
为了针对此问题增加纵深防御,您可以部署自定义的 AWS WAF 规则。以下 AWS WAF 规则目前设置为 BLOCK 模式。我们建议测试此自定义规则,以确保它不会对您的环境造成中断。
|
|
如有任何安全问题或疑虑,请发送邮件至 aws-security@amazon.com。