跳至主要內容

CVE-2025-55182:React Server Components 中的 RCE

佈告欄 ID:AWS-2025-030
範圍:
AWS
內容類型:
重要 (需要注意)
發布日期:2025 年 12 月 3 日晚上 19:45 (太平洋標準時間)


描述:

AWS 已知悉近期揭露的 CVE-2025-55182 漏洞,此漏洞影響 React 19.0、19.1 及 19.2 版本中的 React Server Flight 協定,以及使用 App Router 的 Next.js 15.x、16.x 版本、Next.js 14.3.0-canary.77 及其後的 Canary 版本。此問題可能導致在受影響的應用程式伺服器上出現未經授權的遠端程式碼執行 (RCE)。

AWS 已知悉 CVE-2025-66478 漏洞,該漏洞已因與 CVE-2025-55182 重複而被拒絕受理。

使用 AWS 受管服務的客戶不受影響,且無需採取任何行動。在自有環境中執行受影響版本 React 或 Next.js 的客戶,應立即升級至最新修補版本:

  • 使用 React 19.x 且搭配 Server Functions 與 RSC Components 的客戶,應升級至最新修補版本 19.0.119.1.219.2.1
  • 使用 Next.js 15-16 且搭配 App Router 的客戶,應升級至修補版本

AWS WAF "AWSManagedRulesKnownBadInputsRuleSet" 的預設版本 (1.24) 現在包含此問題的更新規則。作為暫時防護措施,客戶可部署自訂 AWS WAF 規則,協助偵測並防禦利用相關漏洞的企圖 (如適用)。請參閱下方「新增自訂 AWS WAF 規則」。

AWS 正持續監控此問題的最新動態。若需進一步詳細資訊或協助,請建立 AWS Support 案例。

新增自訂 AWS WAF (Web Application Firewall) 規則

要針對此問題強化深層防禦,您可以部署自訂 AWS WAF 規則。以下 AWS WAF 規則目前設定為 BLOCK。建議先測試此自訂規則,確保其不會對您的環境造成中斷。

json
{
  "Name": "ReactJSRCE_CUSTOM",
  "Priority": 99,
  "Statement": {
    "AndStatement": {
      "Statements": [
        {
          "RegexMatchStatement": {
            "RegexString": "POST",
            "FieldToMatch": {
              "Method": {}
            },
            "TextTransformations": [
              {
                "Priority": 0,
                "Type": "NONE"
              }
            ]
          }
        },
        {
          "RegexMatchStatement": {
            "RegexString": "(?i)(?:next-action|rsc-action-id)",
            "FieldToMatch": {
              "Headers": {
                "MatchPattern": {
                  "All": {}
                },
                "MatchScope": "KEY",
                "OversizeHandling": "CONTINUE"
              }
            },
            "TextTransformations": [
              {
                "Priority": 0,
                "Type": "NONE"
              }
            ]
          }
        },
        {
          "RegexMatchStatement": {
            "RegexString": "(?i)\"status\"\\s*:\\s*\"resolved_model\"",
            "FieldToMatch": {
              "Body": {
                "OversizeHandling": "CONTINUE"
              }
            },
            "TextTransformations": [
              {
                "Priority": 0,
                "Type": "URL_DECODE_UNI"
              },
              {
                "Priority": 1,
                "Type": "JS_DECODE"
              },
              {
                "Priority": 2,
                "Type": "UTF8_TO_UNICODE"
              }
            ]
          }
        },
        {
          "RegexMatchStatement": {
            "RegexString": "\\$\\@",
            "FieldToMatch": {
              "Body": {
                "OversizeHandling": "CONTINUE"
              }
            },
            "TextTransformations": [
              {
                "Priority": 0,
                "Type": "URL_DECODE_UNI"
              },
              {
                "Priority": 1,
                "Type": "JS_DECODE"
              },
              {
                "Priority": 2,
                "Type": "UTF8_TO_UNICODE"
              }
            ]
          }
        }
      ]
    }
  },
  "Action": {
    "Block": {}
  },
  "RuleLabels": [
    {
      "Name": "ReactJSRCE_Custom"
    }
  ],
  "VisibilityConfig": {
    "SampledRequestsEnabled": true,
    "CloudWatchMetricsEnabled": true,
    "MetricName": "ReactJS_Custom"
  }
}

如有任何安全問題或疑慮,請傳送電子郵件至 aws-security@amazon.com