CVE-2025-66478: React Server Components中的RCE漏洞
发布日期: 2025/12/03 19:45 PM PST
描述:
AWS已获悉近期披露的CVE-2025-55182,该漏洞影响React 19.0、19.1和19.2版本中的React Server Flight协议,以及在使用App Router的Next.js 15.x、16.x、Next.js 14.3.0-canary.77及更高canary版本中。此问题可能允许在受影响的应用程序服务器上执行未经授权的远程代码(RCE)。 AWS已获悉CVE-2025-66478,该漏洞已被认定为CVE-2025-55182的重复项。
影响与修复:
使用AWS托管服务的客户不受影响,无需采取任何措施。在自有环境中运行受影响版本React或Next.js的客户应立即更新到最新的已修补版本:
- 使用React 19.x(含Server Functions和RSC Components)的客户应更新至已修补的最新版本:19.0.1、19.1.2 和 19.2.1。
- 使用带App Router的Next.js 15-16的客户应更新至已修补的版本。
AWS WAF防护措施:
默认版本(1.24)的AWS WAF “AWSManagedRulesKnownBadInputsRuleSet” 现已包含针对此问题的更新规则。作为临时保护措施,客户可以在适用的情况下部署自定义AWS WAF规则来帮助检测和防止利用尝试。请参见下文“添加自定义AWS WAF规则”。
AWS正在积极监控此问题的更新。如果您需要更多详细信息或帮助,请创建AWS支持案例。
添加自定义AWS WAF(Web应用程序防火墙)规则
为了针对此问题实施深度防御,您可以部署自定义的AWS WAF规则。以下AWS WAF规则当前设置为BLOCK模式。我们建议测试此自定义规则,以确保它不会对您的环境造成中断。
|
|
如有任何安全问题或疑虑,请发送电子邮件至 aws-security@amazon.com。