<cite id="ffb66"></cite><cite id="ffb66"><track id="ffb66"></track></cite>
      <legend id="ffb66"><li id="ffb66"></li></legend>
      色婷婷久,激情色播,久久久无码专区,亚洲中文字幕av,国产成人A片,av无码免费,精品久久国产,99视频精品3
      網(wǎng)易首頁 > 網(wǎng)易號 > 正文 申請入駐

      10級漏洞剛補完,React又炸了!現(xiàn)代Web“默認底座”因一行代碼缺失引發(fā)全球地震,開發(fā)者經(jīng)歷最黑暗一周

      0
      分享至


      編譯 | Tina、冬梅

      上周剛追完 10 級補丁,以為能喘口氣了?還不行。

      12 月 12 日,React 官方確認,研究人員在驗證上周補丁時,竟又在 React Server Components(RSC)里發(fā)現(xiàn)了兩處新漏洞。

      過去一周,React2Shell 漏洞的余威仍在:服務器被劫持挖礦、云廠商緊急封禁、甚至引發(fā) ;為了把風險壓下去,Vercel 甚至在一個周末就付出了 75 萬美元的漏洞賞金與應急處置成本。一次前端框架的漏洞,直接打穿了整個技術棧。React 官方連續(xù)發(fā)布緊急通告,反復強調(diào)“請立即升級”,短時間內(nèi)已經(jīng)是第二次大規(guī)模補丁更新。

      這次披露的兩個漏洞分別是:高危 DoS(拒絕服務)CVE-2025-55184,單個請求即可導致服務器崩潰;以及中危源碼泄露 CVE-2025-55183,可能泄露 React Server Components 的源代碼。



      1 一個 React 漏洞,撼動全球 Web

      過去一周,一個被稱為 React2Shell 的漏洞席卷了整個互聯(lián)網(wǎng)行業(yè)。之所以引發(fā)如此級別的震蕩,根本原因只有一個:React 的地位太重要了,它幾乎是現(xiàn)代 Web 的“默認底座”。

      從 Meta 自家的 Facebook、Instagram,到 Netflix、Airbnb、Shopify、Walmart、Asana 等大型平臺,統(tǒng)統(tǒng)都離不開它;更不用說數(shù)以百萬計的開發(fā)者生態(tài),并且還有很多框架都依賴于存在漏洞的 React 包。

      React 團隊將其編號為 CVE-2025-55182,其在通用漏洞評分系統(tǒng)中獲得了滿分 10.0 的嚴重性評級。作為 Next.js 的創(chuàng)建者和主要維護方,Vercel 也為這一問題單獨分配了 CVE 編號 CVE-2025-66478。

      其可怕之處在于攻擊者幾乎無需任何前置條件即可利用該漏洞。云安全廠商 Wiz 觀察到,39% 的云環(huán)境包含存在 CVE-2025-55182 漏洞的 Next.js 或 React 實例。據(jù)估計,泄露事件發(fā)生時,超過兩百萬臺服務器存在安全漏洞。更糟糕的是,他們在實驗驗證中發(fā)現(xiàn),這個漏洞的利用“幾乎百分百命中”,可以穩(wěn)定達到完整的遠程代碼執(zhí)行。

      受影響的組件范圍包括 react-server-dom-webpack 等核心模塊 19.0 至 19.2.0 版本,同時波及多個 React 框架和打包器的默認配置,例如 Next.js、React Router、Vite RSC 等。對于許多框架(尤其是帶有 App Router 的 Next.js),RSC 實際上默認是開啟的。

      當一個 10 級漏洞被公開時,其中不只是“漏洞被報告了、被修了”這么簡單,而是有真實世界的破壞性影響。

      多位開發(fā)者在 X 上公開了自己中招的經(jīng)歷,其中就包括開發(fā)者 Eduardo。服務器被封后,他立刻排查日志,發(fā)現(xiàn)機器早已被“接管”——CPU 飆到 361%,可疑進程瘋狂占用資源,還不斷向荷蘭某個 IP 發(fā)起連接:“我的服務器不再運行我的應用程序了,它在為別人挖礦!”

      更糟的是,入侵并非 SSH 暴力破解,而是發(fā)生在 Next.js 容器內(nèi)部:攻擊者利用漏洞進入后,可以在服務器上執(zhí)行他們想執(zhí)行的任何代碼,隨后投放更“職業(yè)化”的惡意程序,甚至把進程偽裝成 nginxs、apaches 之類的 Web 服務以降低暴露風險。“它僅通過一個 Next.js Docker 容器就感染了我的整個服務器!”

      最后他警告:“如果 Docker 還在用 ROOT 權限運行、又沒更新被利用的 React 版本,你很快就會被黑。”(因為有 ROOT 權限,那么就可以安裝 cron、systemd 和持久化腳本,從而在重啟后仍然存在。)



      非營利安全組織 ShadowServer Foundation 表示,自漏洞披露以來,來自被僵尸網(wǎng)絡控制的 Next.js 資產(chǎn)的攻擊流量突然飆升 10 倍:“和其他機構一樣,我們也觀察到有人在大規(guī)模嘗試利用 React 的 CVE-2025-55182,其中包括與僵尸網(wǎng)絡相關的活動。”


      為什么說幾乎“一行代碼”即可修復

      安全研究者 Lachlan Davidson 最早披露了該問題,并發(fā)布了詳盡的技術分析。他將漏洞描述為“一個安全檢查的嚴重缺失,與極具創(chuàng)造性的利用機制交織而成”

      研究流程本身也極具挑戰(zhàn)性:據(jù)披露,他為此投入超過 100 小時,而第一個公開復現(xiàn)攻擊代碼的獨立研究者 Maple 則在補丁公開后的數(shù)十小時內(nèi)成功構造了最小可行攻擊鏈,展示了漏洞可被快速 weaponize 的風險。

      簡單的說,這個漏洞并不是出在某個“奇怪的邊角功能”,而是出在 React Server Components 的核心通信機制上。

      為了讓服務器組件變得足夠快,React 設計了 Flight 協(xié)議。你可以把它理解成 React 自帶的一套“前端專用數(shù)據(jù)通道”:服務器不再一次性把完整頁面數(shù)據(jù)丟給瀏覽器,而是按渲染樹結(jié)構,分批把數(shù)據(jù)發(fā)過去。這樣,界面可以先渲染能渲染的部分,剩下的慢慢補齊。

      問題在于,這種能力非常強大。Flight 協(xié)議不僅要傳字符串、數(shù)字、JSON 數(shù)據(jù),還要傳“還沒完成的東西”,比如 Promise 這樣的中間狀態(tài),并重建組件樹。為了做到這一點,React 在服務器端需要對客戶端發(fā)來的請求內(nèi)容進行反序列化和解釋,把它們還原成可以繼續(xù)執(zhí)行的對象。

      漏洞就出在這里。攻擊者可以偽造一個特殊的 HTTP 請求,把“看起來像正常 Flight 數(shù)據(jù)”的內(nèi)容發(fā)送到任何 React Server Function 端點。React 在解析這些數(shù)據(jù)時,會誤以為它們是合法的內(nèi)部對象,并按正常流程繼續(xù)處理。結(jié)果就是,攻擊者構造的數(shù)據(jù)被當成了代碼執(zhí)行路徑的一部分,最終在服務器上直接觸發(fā)了遠程代碼執(zhí)行。


      整個過程不需要登錄、不需要憑證,也不需要繞過傳統(tǒng)意義上的安全邊界。僅僅因為 React 在內(nèi)部序列化結(jié)構上缺失一個基礎的 hasOwnProperty 校驗,即被攻破了關鍵的運行時邊界。

      Lachlan Davidson 將該漏洞負責任地報告給了 Meta 后,Meta 隨即與 React 團隊協(xié)作,在短短四天內(nèi)推出了緊急補丁——從實現(xiàn)上看,它幾乎就是“補上一行代碼”,卻阻斷了一條足以摧毀服務器的攻擊鏈。


      2 Vercel、Cloudflare 等無辜“躺槍”

      10 級漏洞一曝光,最先“躺槍”的往往不是某個小團隊,而是一整條依賴 React 的產(chǎn)業(yè)鏈,尤其是前端托管與 Serverless 平臺。以 Vercel 為代表的頭部平臺幾乎必然站到風暴中心,因為它們既是 Next.js 的關鍵維護者,也是海量應用的默認入口。

      應急階段,各家廠商確實第一時間把 WAF 頂上來了。Vercel、Cloudflare、AWS、Akamai、Fastly 等公司都部署了規(guī)則,用來攔截已知的 React2Shell 利用載荷模式。這的確能爭取時間,但問題在于,WAF 只能當緩沖,不能當答案。

      WAF 的本質(zhì)是規(guī)則匹配模式,攻擊者完全可以調(diào)整 payload 形態(tài)繞過;很多應用根本不依賴這些服務提供商,自托管、私有化部署或裸跑公網(wǎng)的實例更是 WAF 覆蓋不到;更關鍵的是,邊緣側(cè)的緩解措施永遠只是縱深防御的一層,而不是你的補丁策略。對這種 10/10 級別的 RCE 來說,真正的修復只有一件事:升級 React/Next 并重新部署,把漏洞代碼從運行環(huán)境里徹底清掉。

      也正因為“不要把 WAF 當主修復手段”這句話戳到了痛點,業(yè)內(nèi)出現(xiàn)了不小的爭執(zhí)。Assetnote 聯(lián)合創(chuàng)始人 Shubham Shah 在領英上發(fā)文控訴 Vercel CEO 以一種近乎霸凌的態(tài)度,要求他撤下關于“不應依賴 WAF 防護此漏洞”的推文。Shubham Shah 表示:

      “Vercel CEO 曾試圖否認其 WAF 可被繞過的事實,該漏洞涉及最新的 Next.js/RSC 遠程代碼執(zhí)行。他以一種近乎霸凌的態(tài)度,要求我撤下關于“不應依賴 WAF 防護此漏洞”的推文。我當時的建議是:用戶應當直接修補自身系統(tǒng),而非依賴 WAF——因為我們當時已能繞過 Cloudflare 的防護,而現(xiàn)在 Vercel 的 WAF 同樣可被繞過。這一建議至今依然成立。

      WAF 固然有其作用,但核心解決方案始終是修復系統(tǒng)漏洞。目前許多用戶難以甄別自身系統(tǒng)的風險點,防御者更需要清晰信息來指導修補工作。像 Vercel 這樣的 WAF 廠商,不應通過施壓研究人員來掩蓋其 WAF 可被繞過的事實。

      我剛為 react2shell-scanner 工具發(fā)布了更新,新增了 --vercel-waf-bypass 參數(shù),該功能基于 Searchlight 網(wǎng)絡安全研究團隊 Adam Kues 設計的攻擊載荷,可有效繞過 Vercel 的 WAF 防護。”


      出了問題試圖掩蓋總是無濟于事的,隨著更多人發(fā)現(xiàn) Vercel 的漏洞后,Vercel 態(tài)度出現(xiàn)了大轉(zhuǎn)變,Vercel CEO 已就他此前質(zhì)疑 WAF 可被繞過的態(tài)度致歉,并向 Searchlight 網(wǎng)絡安全研究團隊表達了敬意。

      Vercel 團隊在數(shù)分鐘內(nèi)響應了 Shubham Shah 團隊的報告,并在半小時內(nèi)部署修復方案。Shubham Shah 在最新的領英帖子中表示:

      “Vercel CEO 已就他此前質(zhì)疑WAF可被繞過時的態(tài)度致歉,并向Searchlight網(wǎng)絡安全研究團隊表達了敬意。他還邀請我們在共享Slack工作空間中協(xié)作。

      我們已通過其專項漏洞賞金計劃(

      https://lnkd.in/gMsnZFeu
      )提交了多個有效的WAF繞過方案。其中部分漏洞使我們能完全繞過Vercel的WAF防護層(這類漏洞非常有趣!),另一些則得益于我們對Node.js和Next.js的深入理解。

      截至目前,團隊中的Adam Kues、Dylan Pindur和我本人都獨立發(fā)現(xiàn)了不同的繞過方法。協(xié)助Vercel對我們至關重要,因為我們的許多客戶都深度依賴其基礎設施。當前WAF繞過的難度正逐漸增加。Vercel團隊能在數(shù)分鐘內(nèi)響應我們的報告,并在半小時內(nèi)部署修復方案。他們對此事的重視程度令人欣慰。最終,這成了一個圓滿的結(jié)局。”


      在新漏洞和 React 10 級漏洞的雙重壓力下,Vercel 臨時啟動了堪稱史上最激進的安全補洞計劃。

      12 月 11 日,在 Youtube 上,一檔名為《編程播客》的欄目剖析了因為這個“完美黑客”的攻擊,Vercel 如何在短短一個周末就花費了 75 萬美元來阻止它,以及 Dockerfile 中可能導致用戶的環(huán)境暴露的那一行代碼。

      這檔播客中提到,事件曝光后,Vercel 迅速啟動應急流程,與 React 團隊、HackerOne 社區(qū)及安全研究人員協(xié)作,在短短一個周末內(nèi)完成排查與修復,并支付了總計 75 萬美元的漏洞賞金。這一處置速度和透明度,被業(yè)內(nèi)評價為“極具示范意義的公關與技術響應”。

      事件之所以未造成更大規(guī)模的破壞,關鍵在于社區(qū)與平臺的快速反應。漏洞公開后,Vercel 與 HackerOne 合作,將相關漏洞及邊界情況全部開放給白帽社區(qū)。在三個晝夜內(nèi),共收到 17 到 19 條修復建議與邊界情形,涉及不同程度的安全隱患。最終,Vercel 支付了約 75 萬美元的賞金,用于獎勵這些在關鍵時刻參與修復的開發(fā)者與安全研究人員。包括 React、Next.js 等團隊在內(nèi)的多方工程師也在周末全程投入,推動補丁快速落地。

      由于 React 用戶群實在太廣泛,除了 Vercel 受影響比較嚴重外,Cloudflare 也一度亂了陣腳。

      為了補救 React2Shell 漏洞帶來的影響,Cloudflare 倉促推出一項變更,導致約 28% 的 HTTP 流量受到影響,大量依賴 Cloudflare 的網(wǎng)站返回 500 內(nèi)部服務器錯誤,一度造成約四分之一的互聯(lián)網(wǎng)流量無法訪問。

      Cloudflare 首席技術官 Dane Knecht 隨后表示,此次事件并非源于網(wǎng)絡攻擊,而是公司在倉促應對 React Server Components 中的高危漏洞時引入的內(nèi)部變更所致。


      除了這些平臺外,英國國家醫(yī)療服務體系 (NHS) 英格蘭國家網(wǎng)絡安全中心(CSOC)周四也表示,已經(jīng)存在多個功能性的 CVE-2025-55182 概念驗證漏洞利用程序,并警告說“在實際環(huán)境中繼續(xù)成功利用該漏洞的可能性非常高”。


      https://www.linkedin.com/feed/update/urn:li:activity:7402830433983508480/

      https://www.linkedin.com/posts/shubhamshah_vercel-platform-protection-bug-bounty-program-activity-7403346595586777089-qxq4/

      https://www.reddit.com/r/pwnhub/comments/1pf1fu9/cloudflare_outage_linked_to_react2shell/?utm_source=chatgpt.com

      https://www.bleepingcomputer.com/news/security/cloudflare-blames-todays-outage-on-emergency-react2shell-patch/

      https://x.com/duborges/status/1997293892090183772

      https://medium.com/@ryanblakes/react-js-shell-shocked-by-a-10-0-critical-vulnerability-a9958786536c

      聲明:本文為 InfoQ 翻譯整理,不代表平臺觀點,未經(jīng)許可禁止轉(zhuǎn)載。

      AI 重塑組織的浪潮已至,Agentic 企業(yè)時代正式開啟!當 AI 不再是單純的輔助工具,而是深度融入業(yè)務核心、驅(qū)動組織形態(tài)與運作邏輯全面革新的核心力量。

      把握行業(yè)變革關鍵節(jié)點,12 月 19 日 - 20 日,AICon 全球人工智能開發(fā)與應用大會(北京站) 即將重磅啟幕!本屆大會精準錨定行業(yè)前沿,聚焦大模型訓練與推理、AI Agent、研發(fā)新范式與組織革新,邀您共同深入探討:如何構建起可信賴、可規(guī)模化、可商業(yè)化的 Agentic 操作系統(tǒng),讓 AI 真正成為企業(yè)降本增效、突破增長天花板的核心引擎。

      特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。

      Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

      相關推薦
      熱點推薦
      向太曝馬伊琍已再婚:當年文章過不了心理那關

      向太曝馬伊琍已再婚:當年文章過不了心理那關

      娛樂看阿敞
      2025-12-12 15:50:00
      2025最慘大撤退:18萬家快遞驛站,快把所有人得罪光了

      2025最慘大撤退:18萬家快遞驛站,快把所有人得罪光了

      金錯刀
      2025-12-14 15:34:35
      49歲趙薇廣東飯局近照瘋傳!瘦脫相顯兇相,當年小燕子徹底涼透了

      49歲趙薇廣東飯局近照瘋傳!瘦脫相顯兇相,當年小燕子徹底涼透了

      阿纂看事
      2025-12-12 09:18:29
      山姆必買清單1:不買這8個,等于白來!

      山姆必買清單1:不買這8個,等于白來!

      廣州生活美食圈
      2025-12-23 11:40:40
      心理學上說:不要在小事上消耗孩子,這十句話,建議每天讀一遍

      心理學上說:不要在小事上消耗孩子,這十句話,建議每天讀一遍

      經(jīng)濟觀察報
      2025-12-23 23:02:28
      文物行業(yè)從業(yè)者對于“南博事件”的三點猜想

      文物行業(yè)從業(yè)者對于“南博事件”的三點猜想

      祥和居主人
      2025-12-24 10:58:38
      為何中國軍力嚇不倒日本,石破茂說得一針見血,還會走老路的

      為何中國軍力嚇不倒日本,石破茂說得一針見血,還會走老路的

      瑛派兒老黃
      2025-12-02 21:11:13
      洪森直接開罵了,指著他那個48歲的兒子

      洪森直接開罵了,指著他那個48歲的兒子

      百態(tài)人間
      2025-12-23 16:39:10
      寧可斷電也不用中國?越南重啟核電慘遭日本“退單”,這下太尷尬

      寧可斷電也不用中國?越南重啟核電慘遭日本“退單”,這下太尷尬

      泠泠說史
      2025-12-24 17:40:33
      舉報人南博前員工郭禮典已接受調(diào)查組問詢,《亞洲周刊》發(fā)文證實

      舉報人南博前員工郭禮典已接受調(diào)查組問詢,《亞洲周刊》發(fā)文證實

      秋楓未語
      2025-12-24 13:38:59
      法定節(jié)假日大改?1取消1調(diào)整1增加,上班族狂喜:終于不用硬扛了

      法定節(jié)假日大改?1取消1調(diào)整1增加,上班族狂喜:終于不用硬扛了

      老特有話說
      2025-12-24 12:25:40
      消失16年的失聯(lián)潛艇突然浮現(xiàn),打開艙室后,里面的景象讓眾人都懵了

      消失16年的失聯(lián)潛艇突然浮現(xiàn),打開艙室后,里面的景象讓眾人都懵了

      嘮叨情感屋
      2025-06-26 11:12:08
      要硬剛中俄?與日本簽了協(xié)議后,這個國家直接趕往俄羅斯攤牌

      要硬剛中俄?與日本簽了協(xié)議后,這個國家直接趕往俄羅斯攤牌

      瞳哥視界
      2025-12-24 21:28:31
      訂單不足,廣東又一家十年電子大廠宣布停工停產(chǎn),全體員工放長假

      訂單不足,廣東又一家十年電子大廠宣布停工停產(chǎn),全體員工放長假

      微微熱評
      2025-12-24 00:31:28
      一直以為醫(yī)院是燒大錢的地方 網(wǎng)友:以為是26000結(jié)果只要26

      一直以為醫(yī)院是燒大錢的地方 網(wǎng)友:以為是26000結(jié)果只要26

      夜深愛雜談
      2025-12-24 17:37:37
      超額完成任務!世界棋仙戰(zhàn)32強首日中國4勝2負,8名韓棋手僅3人晉級

      超額完成任務!世界棋仙戰(zhàn)32強首日中國4勝2負,8名韓棋手僅3人晉級

      L76號
      2025-12-24 15:39:00
      京東3億倉庫被盜,劉強東幾天都沒睡覺了

      京東3億倉庫被盜,劉強東幾天都沒睡覺了

      做一個合格的吃瓜群眾
      2025-12-24 11:33:03
      中國終于明白戰(zhàn)勝國的優(yōu)勢!美國意識到:自己也被中國裝進去了!

      中國終于明白戰(zhàn)勝國的優(yōu)勢!美國意識到:自己也被中國裝進去了!

      布拉旅游說
      2025-12-09 11:27:15
      烤雞少年使用“肉寶王”調(diào)味引爭議 業(yè)內(nèi)人士:使用已有二十多年,過量反而不好吃

      烤雞少年使用“肉寶王”調(diào)味引爭議 業(yè)內(nèi)人士:使用已有二十多年,過量反而不好吃

      封面新聞
      2025-12-23 17:37:03
      “媽媽,你下面怎么有胡子”?媽媽給出的答案,值得我們學習

      “媽媽,你下面怎么有胡子”?媽媽給出的答案,值得我們學習

      大果小果媽媽
      2025-12-24 13:23:29
      2025-12-24 22:43:00
      InfoQ incentive-icons
      InfoQ
      有內(nèi)容的技術社區(qū)媒體
      11864文章數(shù) 51646關注度
      往期回顧 全部

      科技要聞

      智譜和MiniMax拿出了“血淋淋”的賬本

      頭條要聞

      61歲女"老虎"王峻被查 一直在西藏自治區(qū)工作

      頭條要聞

      61歲女"老虎"王峻被查 一直在西藏自治區(qū)工作

      體育要聞

      26歲廣西球王,在質(zhì)疑聲中成為本土得分王

      娛樂要聞

      懷孕增重30斤!闞清子驚傳誕一女夭折?

      財經(jīng)要聞

      北京進一步放松限購 滬深是否會跟進?

      汽車要聞

      “運動版庫里南”一月份亮相???或命名極氪9S

      態(tài)度原創(chuàng)

      時尚
      本地
      游戲
      房產(chǎn)
      手機

      對不起周柯宇,是陳靖可先來的

      本地新聞

      云游安徽|一川江水潤安慶,一塔一戲一城史

      BLG又被0-2了!不敵JDG,苦吞德杯第二敗!HongQ猛如戰(zhàn)神

      房產(chǎn)要聞

      硬核!央企海口一線江景頂流紅盤,上演超預期交付!

      手機要聞

      小米17 Ultra徠卡版確認,徠卡紅標+大師變焦環(huán)

      無障礙瀏覽 進入關懷版 主站蜘蛛池模板: 国产口爆| 久久精品网| 无套内射蜜桃小视频| 色欲久久久天天天精品综合网| 国产成人精品日本亚洲直播| 新民市| 99视频免费观看| 无码精品人妻一区二区三区中 | 国产精品日韩欧美一区二区三区| 亚洲综合乱| 午夜福利精品国产二区| 国产精品久久人妻无码网站一区 | 2021国产精品一卡2卡三卡4卡| 吴江市| 国产熟女视频| 一二三三免费观看视频| 欧美亚洲国产精品久久| 青浦区| 亚洲国产精品VA在线看黑人| 国产免费视频一区二区| 好紧好湿好黄的视频| 亚洲最大国产成人综合网站| 国产深夜福利| 亚洲资源站| 一级做a爰片在线播放| 乱人伦精品视频在线观看| 国产女人高潮视频在线观看| 国产AⅤ爽aV久久久久成人小说| 女人天堂AV| 偶偶福利影院| 日韩有码中文在线观看| 在线91资源| 蓬安县| 狼人久久乐| 动性与另类XXXXX杂性| julia无码中文字幕一区| 亚洲最大的熟女水蜜桃av网站| 无码伊人久久大杳蕉中文无码 | 色噜噜狠狠色综合av| 色婷婷av久久久久久久| 亚洲熟妇国产熟妇肥婆|