国产av一二三区|日本不卡动作网站|黄色天天久久影片|99草成人免费在线视频|AV三级片成人电影在线|成年人aV不卡免费播放|日韩无码成人一级片视频|人人看人人玩开心色AV|人妻系列在线观看|亚洲av无码一区二区三区在线播放

網(wǎng)易首頁 > 網(wǎng)易號 > 正文 申請入駐

10級漏洞剛補完,React又炸了!現(xiàn)代Web“默認(rèn)底座”因一行代碼缺失引發(fā)全球地震,開發(fā)者經(jīng)歷最黑暗一周

0
分享至


編譯 | Tina、冬梅

上周剛追完 10 級補丁,以為能喘口氣了?還不行。

12 月 12 日,React 官方確認(rèn),研究人員在驗證上周補丁時,竟又在 React Server Components(RSC)里發(fā)現(xiàn)了兩處新漏洞。

過去一周,React2Shell 漏洞的余威仍在:服務(wù)器被劫持挖礦、云廠商緊急封禁、甚至引發(fā) ;為了把風(fēng)險壓下去,Vercel 甚至在一個周末就付出了 75 萬美元的漏洞賞金與應(yīng)急處置成本。一次前端框架的漏洞,直接打穿了整個技術(shù)棧。React 官方連續(xù)發(fā)布緊急通告,反復(fù)強調(diào)“請立即升級”,短時間內(nèi)已經(jīng)是第二次大規(guī)模補丁更新。

這次披露的兩個漏洞分別是:高危 DoS(拒絕服務(wù))CVE-2025-55184,單個請求即可導(dǎo)致服務(wù)器崩潰;以及中危源碼泄露 CVE-2025-55183,可能泄露 React Server Components 的源代碼。



1 一個 React 漏洞,撼動全球 Web

過去一周,一個被稱為 React2Shell 的漏洞席卷了整個互聯(lián)網(wǎng)行業(yè)。之所以引發(fā)如此級別的震蕩,根本原因只有一個:React 的地位太重要了,它幾乎是現(xiàn)代 Web 的“默認(rèn)底座”。

從 Meta 自家的 Facebook、Instagram,到 Netflix、Airbnb、Shopify、Walmart、Asana 等大型平臺,統(tǒng)統(tǒng)都離不開它;更不用說數(shù)以百萬計的開發(fā)者生態(tài),并且還有很多框架都依賴于存在漏洞的 React 包。

React 團(tuán)隊將其編號為 CVE-2025-55182,其在通用漏洞評分系統(tǒng)中獲得了滿分 10.0 的嚴(yán)重性評級。作為 Next.js 的創(chuàng)建者和主要維護(hù)方,Vercel 也為這一問題單獨分配了 CVE 編號 CVE-2025-66478。

其可怕之處在于攻擊者幾乎無需任何前置條件即可利用該漏洞。云安全廠商 Wiz 觀察到,39% 的云環(huán)境包含存在 CVE-2025-55182 漏洞的 Next.js 或 React 實例。據(jù)估計,泄露事件發(fā)生時,超過兩百萬臺服務(wù)器存在安全漏洞。更糟糕的是,他們在實驗驗證中發(fā)現(xiàn),這個漏洞的利用“幾乎百分百命中”,可以穩(wěn)定達(dá)到完整的遠(yuǎn)程代碼執(zhí)行。

受影響的組件范圍包括 react-server-dom-webpack 等核心模塊 19.0 至 19.2.0 版本,同時波及多個 React 框架和打包器的默認(rèn)配置,例如 Next.js、React Router、Vite RSC 等。對于許多框架(尤其是帶有 App Router 的 Next.js),RSC 實際上默認(rèn)是開啟的。

當(dāng)一個 10 級漏洞被公開時,其中不只是“漏洞被報告了、被修了”這么簡單,而是有真實世界的破壞性影響。

多位開發(fā)者在 X 上公開了自己中招的經(jīng)歷,其中就包括開發(fā)者 Eduardo。服務(wù)器被封后,他立刻排查日志,發(fā)現(xiàn)機(jī)器早已被“接管”——CPU 飆到 361%,可疑進(jìn)程瘋狂占用資源,還不斷向荷蘭某個 IP 發(fā)起連接:“我的服務(wù)器不再運行我的應(yīng)用程序了,它在為別人挖礦!”

更糟的是,入侵并非 SSH 暴力破解,而是發(fā)生在 Next.js 容器內(nèi)部:攻擊者利用漏洞進(jìn)入后,可以在服務(wù)器上執(zhí)行他們想執(zhí)行的任何代碼,隨后投放更“職業(yè)化”的惡意程序,甚至把進(jìn)程偽裝成 nginxs、apaches 之類的 Web 服務(wù)以降低暴露風(fēng)險。“它僅通過一個 Next.js Docker 容器就感染了我的整個服務(wù)器!”

最后他警告:“如果 Docker 還在用 ROOT 權(quán)限運行、又沒更新被利用的 React 版本,你很快就會被黑?!保ㄒ驗橛?ROOT 權(quán)限,那么就可以安裝 cron、systemd 和持久化腳本,從而在重啟后仍然存在。)



非營利安全組織 ShadowServer Foundation 表示,自漏洞披露以來,來自被僵尸網(wǎng)絡(luò)控制的 Next.js 資產(chǎn)的攻擊流量突然飆升 10 倍:“和其他機(jī)構(gòu)一樣,我們也觀察到有人在大規(guī)模嘗試?yán)?React 的 CVE-2025-55182,其中包括與僵尸網(wǎng)絡(luò)相關(guān)的活動?!?/p>


為什么說幾乎“一行代碼”即可修復(fù)

安全研究者 Lachlan Davidson 最早披露了該問題,并發(fā)布了詳盡的技術(shù)分析。他將漏洞描述為“一個安全檢查的嚴(yán)重缺失,與極具創(chuàng)造性的利用機(jī)制交織而成”。

研究流程本身也極具挑戰(zhàn)性:據(jù)披露,他為此投入超過 100 小時,而第一個公開復(fù)現(xiàn)攻擊代碼的獨立研究者 Maple 則在補丁公開后的數(shù)十小時內(nèi)成功構(gòu)造了最小可行攻擊鏈,展示了漏洞可被快速 weaponize 的風(fēng)險。

簡單的說,這個漏洞并不是出在某個“奇怪的邊角功能”,而是出在 React Server Components 的核心通信機(jī)制上。

為了讓服務(wù)器組件變得足夠快,React 設(shè)計了 Flight 協(xié)議。你可以把它理解成 React 自帶的一套“前端專用數(shù)據(jù)通道”:服務(wù)器不再一次性把完整頁面數(shù)據(jù)丟給瀏覽器,而是按渲染樹結(jié)構(gòu),分批把數(shù)據(jù)發(fā)過去。這樣,界面可以先渲染能渲染的部分,剩下的慢慢補齊。

問題在于,這種能力非常強大。Flight 協(xié)議不僅要傳字符串、數(shù)字、JSON 數(shù)據(jù),還要傳“還沒完成的東西”,比如 Promise 這樣的中間狀態(tài),并重建組件樹。為了做到這一點,React 在服務(wù)器端需要對客戶端發(fā)來的請求內(nèi)容進(jìn)行反序列化和解釋,把它們還原成可以繼續(xù)執(zhí)行的對象。

漏洞就出在這里。攻擊者可以偽造一個特殊的 HTTP 請求,把“看起來像正常 Flight 數(shù)據(jù)”的內(nèi)容發(fā)送到任何 React Server Function 端點。React 在解析這些數(shù)據(jù)時,會誤以為它們是合法的內(nèi)部對象,并按正常流程繼續(xù)處理。結(jié)果就是,攻擊者構(gòu)造的數(shù)據(jù)被當(dāng)成了代碼執(zhí)行路徑的一部分,最終在服務(wù)器上直接觸發(fā)了遠(yuǎn)程代碼執(zhí)行。


整個過程不需要登錄、不需要憑證,也不需要繞過傳統(tǒng)意義上的安全邊界。僅僅因為 React 在內(nèi)部序列化結(jié)構(gòu)上缺失一個基礎(chǔ)的 hasOwnProperty 校驗,即被攻破了關(guān)鍵的運行時邊界。

Lachlan Davidson 將該漏洞負(fù)責(zé)任地報告給了 Meta 后,Meta 隨即與 React 團(tuán)隊協(xié)作,在短短四天內(nèi)推出了緊急補丁——從實現(xiàn)上看,它幾乎就是“補上一行代碼”,卻阻斷了一條足以摧毀服務(wù)器的攻擊鏈。


2 Vercel、Cloudflare 等無辜“躺槍”

10 級漏洞一曝光,最先“躺槍”的往往不是某個小團(tuán)隊,而是一整條依賴 React 的產(chǎn)業(yè)鏈,尤其是前端托管與 Serverless 平臺。以 Vercel 為代表的頭部平臺幾乎必然站到風(fēng)暴中心,因為它們既是 Next.js 的關(guān)鍵維護(hù)者,也是海量應(yīng)用的默認(rèn)入口。

應(yīng)急階段,各家廠商確實第一時間把 WAF 頂上來了。Vercel、Cloudflare、AWS、Akamai、Fastly 等公司都部署了規(guī)則,用來攔截已知的 React2Shell 利用載荷模式。這的確能爭取時間,但問題在于,WAF 只能當(dāng)緩沖,不能當(dāng)答案。

WAF 的本質(zhì)是規(guī)則匹配模式,攻擊者完全可以調(diào)整 payload 形態(tài)繞過;很多應(yīng)用根本不依賴這些服務(wù)提供商,自托管、私有化部署或裸跑公網(wǎng)的實例更是 WAF 覆蓋不到;更關(guān)鍵的是,邊緣側(cè)的緩解措施永遠(yuǎn)只是縱深防御的一層,而不是你的補丁策略。對這種 10/10 級別的 RCE 來說,真正的修復(fù)只有一件事:升級 React/Next 并重新部署,把漏洞代碼從運行環(huán)境里徹底清掉。

也正因為“不要把 WAF 當(dāng)主修復(fù)手段”這句話戳到了痛點,業(yè)內(nèi)出現(xiàn)了不小的爭執(zhí)。Assetnote 聯(lián)合創(chuàng)始人 Shubham Shah 在領(lǐng)英上發(fā)文控訴 Vercel CEO 以一種近乎霸凌的態(tài)度,要求他撤下關(guān)于“不應(yīng)依賴 WAF 防護(hù)此漏洞”的推文。Shubham Shah 表示:

“Vercel CEO 曾試圖否認(rèn)其 WAF 可被繞過的事實,該漏洞涉及最新的 Next.js/RSC 遠(yuǎn)程代碼執(zhí)行。他以一種近乎霸凌的態(tài)度,要求我撤下關(guān)于“不應(yīng)依賴 WAF 防護(hù)此漏洞”的推文。我當(dāng)時的建議是:用戶應(yīng)當(dāng)直接修補自身系統(tǒng),而非依賴 WAF——因為我們當(dāng)時已能繞過 Cloudflare 的防護(hù),而現(xiàn)在 Vercel 的 WAF 同樣可被繞過。這一建議至今依然成立。

WAF 固然有其作用,但核心解決方案始終是修復(fù)系統(tǒng)漏洞。目前許多用戶難以甄別自身系統(tǒng)的風(fēng)險點,防御者更需要清晰信息來指導(dǎo)修補工作。像 Vercel 這樣的 WAF 廠商,不應(yīng)通過施壓研究人員來掩蓋其 WAF 可被繞過的事實。

我剛為 react2shell-scanner 工具發(fā)布了更新,新增了 --vercel-waf-bypass 參數(shù),該功能基于 Searchlight 網(wǎng)絡(luò)安全研究團(tuán)隊 Adam Kues 設(shè)計的攻擊載荷,可有效繞過 Vercel 的 WAF 防護(hù)。”


出了問題試圖掩蓋總是無濟(jì)于事的,隨著更多人發(fā)現(xiàn) Vercel 的漏洞后,Vercel 態(tài)度出現(xiàn)了大轉(zhuǎn)變,Vercel CEO 已就他此前質(zhì)疑 WAF 可被繞過的態(tài)度致歉,并向 Searchlight 網(wǎng)絡(luò)安全研究團(tuán)隊表達(dá)了敬意。

Vercel 團(tuán)隊在數(shù)分鐘內(nèi)響應(yīng)了 Shubham Shah 團(tuán)隊的報告,并在半小時內(nèi)部署修復(fù)方案。Shubham Shah 在最新的領(lǐng)英帖子中表示:

“Vercel CEO 已就他此前質(zhì)疑WAF可被繞過時的態(tài)度致歉,并向Searchlight網(wǎng)絡(luò)安全研究團(tuán)隊表達(dá)了敬意。他還邀請我們在共享Slack工作空間中協(xié)作。

我們已通過其專項漏洞賞金計劃(

https://lnkd.in/gMsnZFeu
)提交了多個有效的WAF繞過方案。其中部分漏洞使我們能完全繞過Vercel的WAF防護(hù)層(這類漏洞非常有趣?。?,另一些則得益于我們對Node.js和Next.js的深入理解。

截至目前,團(tuán)隊中的Adam Kues、Dylan Pindur和我本人都獨立發(fā)現(xiàn)了不同的繞過方法。協(xié)助Vercel對我們至關(guān)重要,因為我們的許多客戶都深度依賴其基礎(chǔ)設(shè)施。當(dāng)前WAF繞過的難度正逐漸增加。Vercel團(tuán)隊能在數(shù)分鐘內(nèi)響應(yīng)我們的報告,并在半小時內(nèi)部署修復(fù)方案。他們對此事的重視程度令人欣慰。最終,這成了一個圓滿的結(jié)局?!?/p>


在新漏洞和 React 10 級漏洞的雙重壓力下,Vercel 臨時啟動了堪稱史上最激進(jìn)的安全補洞計劃。

12 月 11 日,在 Youtube 上,一檔名為《編程播客》的欄目剖析了因為這個“完美黑客”的攻擊,Vercel 如何在短短一個周末就花費了 75 萬美元來阻止它,以及 Dockerfile 中可能導(dǎo)致用戶的環(huán)境暴露的那一行代碼。

這檔播客中提到,事件曝光后,Vercel 迅速啟動應(yīng)急流程,與 React 團(tuán)隊、HackerOne 社區(qū)及安全研究人員協(xié)作,在短短一個周末內(nèi)完成排查與修復(fù),并支付了總計 75 萬美元的漏洞賞金。這一處置速度和透明度,被業(yè)內(nèi)評價為“極具示范意義的公關(guān)與技術(shù)響應(yīng)”。

事件之所以未造成更大規(guī)模的破壞,關(guān)鍵在于社區(qū)與平臺的快速反應(yīng)。漏洞公開后,Vercel 與 HackerOne 合作,將相關(guān)漏洞及邊界情況全部開放給白帽社區(qū)。在三個晝夜內(nèi),共收到 17 到 19 條修復(fù)建議與邊界情形,涉及不同程度的安全隱患。最終,Vercel 支付了約 75 萬美元的賞金,用于獎勵這些在關(guān)鍵時刻參與修復(fù)的開發(fā)者與安全研究人員。包括 React、Next.js 等團(tuán)隊在內(nèi)的多方工程師也在周末全程投入,推動補丁快速落地。

由于 React 用戶群實在太廣泛,除了 Vercel 受影響比較嚴(yán)重外,Cloudflare 也一度亂了陣腳。

為了補救 React2Shell 漏洞帶來的影響,Cloudflare 倉促推出一項變更,導(dǎo)致約 28% 的 HTTP 流量受到影響,大量依賴 Cloudflare 的網(wǎng)站返回 500 內(nèi)部服務(wù)器錯誤,一度造成約四分之一的互聯(lián)網(wǎng)流量無法訪問。

Cloudflare 首席技術(shù)官 Dane Knecht 隨后表示,此次事件并非源于網(wǎng)絡(luò)攻擊,而是公司在倉促應(yīng)對 React Server Components 中的高危漏洞時引入的內(nèi)部變更所致。


除了這些平臺外,英國國家醫(yī)療服務(wù)體系 (NHS) 英格蘭國家網(wǎng)絡(luò)安全中心(CSOC)周四也表示,已經(jīng)存在多個功能性的 CVE-2025-55182 概念驗證漏洞利用程序,并警告說“在實際環(huán)境中繼續(xù)成功利用該漏洞的可能性非常高”。


https://www.linkedin.com/feed/update/urn:li:activity:7402830433983508480/

https://www.linkedin.com/posts/shubhamshah_vercel-platform-protection-bug-bounty-program-activity-7403346595586777089-qxq4/

https://www.reddit.com/r/pwnhub/comments/1pf1fu9/cloudflare_outage_linked_to_react2shell/?utm_source=chatgpt.com

https://www.bleepingcomputer.com/news/security/cloudflare-blames-todays-outage-on-emergency-react2shell-patch/

https://x.com/duborges/status/1997293892090183772

https://medium.com/@ryanblakes/react-js-shell-shocked-by-a-10-0-critical-vulnerability-a9958786536c

聲明:本文為 InfoQ 翻譯整理,不代表平臺觀點,未經(jīng)許可禁止轉(zhuǎn)載。

AI 重塑組織的浪潮已至,Agentic 企業(yè)時代正式開啟!當(dāng) AI 不再是單純的輔助工具,而是深度融入業(yè)務(wù)核心、驅(qū)動組織形態(tài)與運作邏輯全面革新的核心力量。

把握行業(yè)變革關(guān)鍵節(jié)點,12 月 19 日 - 20 日,AICon 全球人工智能開發(fā)與應(yīng)用大會(北京站) 即將重磅啟幕!本屆大會精準(zhǔn)錨定行業(yè)前沿,聚焦大模型訓(xùn)練與推理、AI Agent、研發(fā)新范式與組織革新,邀您共同深入探討:如何構(gòu)建起可信賴、可規(guī)?;?、可商業(yè)化的 Agentic 操作系統(tǒng),讓 AI 真正成為企業(yè)降本增效、突破增長天花板的核心引擎。

特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相關(guān)推薦
熱點推薦
你聽過最勁爆的瓜是啥?網(wǎng)友:被大八歲的補習(xí)班老師表白了

你聽過最勁爆的瓜是啥?網(wǎng)友:被大八歲的補習(xí)班老師表白了

帶你感受人間冷暖
2025-11-26 00:10:06
政權(quán)倒臺一年后,阿薩德家族被曝在俄羅斯過著“奢華生活”

政權(quán)倒臺一年后,阿薩德家族被曝在俄羅斯過著“奢華生活”

澎湃新聞
2025-12-23 16:42:30
吳敬中死前對余則成說:"在天津找穿藍(lán)旗袍的女人,她知道你身份"

吳敬中死前對余則成說:"在天津找穿藍(lán)旗袍的女人,她知道你身份"

飯小妹說歷史
2025-12-16 16:38:39
明年養(yǎng)老金繼續(xù)漲?人社部部長表態(tài)了!累計繳費30年以上能多漲嗎

明年養(yǎng)老金繼續(xù)漲?人社部部長表態(tài)了!累計繳費30年以上能多漲嗎

甜檸聊史
2025-12-24 18:23:34
從斬殺線到方便面

從斬殺線到方便面

美第奇效應(yīng)
2025-12-24 00:08:39
全球第三美!確實實至名歸!

全球第三美!確實實至名歸!

伊人河畔
2025-12-23 21:16:34
澤連斯基:烏克蘭不會放棄加入北約

澤連斯基:烏克蘭不會放棄加入北約

新華社
2025-12-24 18:57:04
還能破紀(jì)錄嗎?雷霆目前26勝4負(fù),73勝勇士同期29勝1負(fù)

還能破紀(jì)錄嗎?雷霆目前26勝4負(fù),73勝勇士同期29勝1負(fù)

懂球帝
2025-12-24 12:26:29
吳子嘉:如果鄭麗文能將臺灣引到和平統(tǒng)一,鄭主席到了一個境界。

吳子嘉:如果鄭麗文能將臺灣引到和平統(tǒng)一,鄭主席到了一個境界。

百態(tài)人間
2025-12-24 16:49:32
義字為先結(jié)局:塵埃落定,義薄云天

義字為先結(jié)局:塵埃落定,義薄云天

金昔說故事
2025-12-24 15:18:58
以為他們退出歌壇,其實已悄然離逝,再也見不到的5位歌星

以為他們退出歌壇,其實已悄然離逝,再也見不到的5位歌星

付老師種植技術(shù)團(tuán)隊
2025-12-24 16:40:13
原來瓊瑤也是何晴貴人!1992年啟用她當(dāng)女配,戲份過重比肩女主角

原來瓊瑤也是何晴貴人!1992年啟用她當(dāng)女配,戲份過重比肩女主角

溫柔娛公子
2025-12-24 17:55:03
俄羅斯為何將烏克蘭兒童送往朝鮮

俄羅斯為何將烏克蘭兒童送往朝鮮

桂系007
2025-12-24 23:56:30
據(jù)說全球僅20例!巴西一女子在同一晚與2名男子發(fā)生了關(guān)系

據(jù)說全球僅20例!巴西一女子在同一晚與2名男子發(fā)生了關(guān)系

忠于法紀(jì)
2025-12-04 11:25:07
不到1天,央視2次發(fā)文宣布春晚新舉措,網(wǎng)友:這次終于要聽勸了

不到1天,央視2次發(fā)文宣布春晚新舉措,網(wǎng)友:這次終于要聽勸了

可樂談情感
2025-12-25 00:44:36
CBA新賽季又殺出一黑馬?近4戰(zhàn)全勝殺紅眼:擠掉遼籃廣廈沖上第3

CBA新賽季又殺出一黑馬?近4戰(zhàn)全勝殺紅眼:擠掉遼籃廣廈沖上第3

籃球快餐車
2025-12-25 00:22:27
當(dāng)美國海軍突襲中國貨船時,外界普遍認(rèn)為北京只能默默承受損失。

當(dāng)美國海軍突襲中國貨船時,外界普遍認(rèn)為北京只能默默承受損失。

安安說
2025-12-21 14:41:07
廣東女護(hù)士林楚欣,因淤青確診癌癥,年僅18歲,兩個月共花費13萬

廣東女護(hù)士林楚欣,因淤青確診癌癥,年僅18歲,兩個月共花費13萬

溫辭韞
2025-12-23 10:42:08
開賭場、組織賣淫……宣城一黑社會性質(zhì)組織被打掉 曾腐蝕多名國家工作人員當(dāng)“保護(hù)傘”

開賭場、組織賣淫……宣城一黑社會性質(zhì)組織被打掉 曾腐蝕多名國家工作人員當(dāng)“保護(hù)傘”

紅星新聞
2025-12-24 11:51:26
鄭州中原保時捷中心疑似突然閉店“跑路”,當(dāng)?shù)厣虅?wù)局回應(yīng):有關(guān)部門已成立專班介入

鄭州中原保時捷中心疑似突然閉店“跑路”,當(dāng)?shù)厣虅?wù)局回應(yīng):有關(guān)部門已成立專班介入

揚子晚報
2025-12-24 19:13:41
2025-12-25 01:36:49
InfoQ incentive-icons
InfoQ
有內(nèi)容的技術(shù)社區(qū)媒體
11864文章數(shù) 51647關(guān)注度
往期回顧 全部

科技要聞

智譜和MiniMax拿出了“血淋淋”的賬本

頭條要聞

15歲女孩遭同班14歲男生殺害:對方曾拍攝其胸部等照片

頭條要聞

15歲女孩遭同班14歲男生殺害:對方曾拍攝其胸部等照片

體育要聞

26歲廣西球王,在質(zhì)疑聲中成為本土得分王

娛樂要聞

懷孕增重30斤!闞清子驚傳誕一女夭折?

財經(jīng)要聞

北京進(jìn)一步放松限購 滬深是否會跟進(jìn)?

汽車要聞

“運動版庫里南”一月份亮相???或命名極氪9S

態(tài)度原創(chuàng)

時尚
本地
家居
房產(chǎn)
健康

對不起周柯宇,是陳靖可先來的

本地新聞

云游安徽|一川江水潤安慶,一塔一戲一城史

家居要聞

法式大平層 智能家居添彩

房產(chǎn)要聞

硬核!央企??谝痪€江景頂流紅盤,上演超預(yù)期交付!

這些新療法,讓化療不再那么痛苦

無障礙瀏覽 進(jìn)入關(guān)懷版