跳至主要内容

CVE-2025-55182:React 服务器组件中的 RCE

公告 ID:AWS-2025-030
范围:
AWS
内容类型:
重要提示(需要注意)
发布日期:2025 年 12 月 3 日下午 19:45(太平洋标准时间)


描述:

AWS 注意到最近披露的 CVE-2025-55182 会影响 React 版本 19.0、19.1 和 19.2 中的 React Server Flight 协议,以及使用 App Router 时 Next.js 版本 15.x、16.x、Next.js 14.3.0-canary.77 及更高版本的 Canary 中的 React Server Flight 协议。此问题可能允许在受影响的应用程序服务器上未经授权的远程代码执行(RCE)。

AWS 注意到 CVE-2025-66478,该问题作为 CVE-2025-55182 的副本已被拒绝。

使用 AWS 托管服务的客户不受影响,无需进行任何操作。在自己的环境中运行受影响版本的 React 或 Next.js 的客户应立即更新到最新的补丁版本:

  • 使用 React 19.x、服务器函数和 RSC 组件的客户应更新到最新的补丁版本 19.0.119.1.219.2.1
  • 在 App Router 中使用 Next.js 15-16 的客户应更新到补丁版本

AWS WAF“AWSManagedRulesKnownBadInputsRuleSet”的默认版本(1.24)现在包含针对此问题的更新规则。作为临时保护措施,客户可以部署自定义 AWS WAF 规则,进而帮助检测和防止漏洞攻击(如果适用)。请参阅下面的“添加自定义 AWS WAF 规则”。

AWS 正在积极监控有关此问题的更新。如果您需要更多详细信息或帮助,请提交 AWS Support 案例。

添加自定义 AWS WAF(Web 应用程序防火墙)规则

要针对此问题添加深度防御,您可以部署自定义 AWS WAF 规则。以下 AWS WAF 规则当前设置为 BLOCK。我们建议测试此自定义规则,确保不会对您的环境造成干扰。

json
{
  "Name": "ReactJSRCE_CUSTOM",
  "Priority": 99,
  "Statement": {
    "AndStatement": {
      "Statements": [
        {
          "RegexMatchStatement": {
            "RegexString": "POST",
            "FieldToMatch": {
              "Method": {}
            },
            "TextTransformations": [
              {
                "Priority": 0,
                "Type": "NONE"
              }
            ]
          }
        },
        {
          "RegexMatchStatement": {
            "RegexString": "(?i)(?:next-action|rsc-action-id)",
            "FieldToMatch": {
              "Headers": {
                "MatchPattern": {
                  "All": {}
                },
                "MatchScope": "KEY",
                "OversizeHandling": "CONTINUE"
              }
            },
            "TextTransformations": [
              {
                "Priority": 0,
                "Type": "NONE"
              }
            ]
          }
        },
        {
          "RegexMatchStatement": {
            "RegexString": "(?i)\"status\"\\s*:\\s*\"resolved_model\"",
            "FieldToMatch": {
              "Body": {
                "OversizeHandling": "CONTINUE"
              }
            },
            "TextTransformations": [
              {
                "Priority": 0,
                "Type": "URL_DECODE_UNI"
              },
              {
                "Priority": 1,
                "Type": "JS_DECODE"
              },
              {
                "Priority": 2,
                "Type": "UTF8_TO_UNICODE"
              }
            ]
          }
        },
        {
          "RegexMatchStatement": {
            "RegexString": "\\$\\@",
            "FieldToMatch": {
              "Body": {
                "OversizeHandling": "CONTINUE"
              }
            },
            "TextTransformations": [
              {
                "Priority": 0,
                "Type": "URL_DECODE_UNI"
              },
              {
                "Priority": 1,
                "Type": "JS_DECODE"
              },
              {
                "Priority": 2,
                "Type": "UTF8_TO_UNICODE"
              }
            ]
          }
        }
      ]
    }
  },
  "Action": {
    "Block": {}
  },
  "RuleLabels": [
    {
      "Name": "ReactJSRCE_Custom"
    }
  ],
  "VisibilityConfig": {
    "SampledRequestsEnabled": true,
    "CloudWatchMetricsEnabled": true,
    "MetricName": "ReactJS_Custom"
  }
}

如有任何安全问题或疑虑,请发送电子邮件至 aws-security@amazon.com