紧急高危:Next.js 曝出 CVSS 10.0 级 RCE 漏洞,请立即修复!

(2025年12月3日),Next.js 官方发布了编号为 CVE-2025-66478 的紧急安全公告。

这不是演习,这是一个 CVSS 评分满分(10.0)的核弹级漏洞

如果你的生产环境正在使用 Next.js App Router,请立刻放下手头的工作,检查并升级

漏洞定级:最高危 (Critical)

  • CVE 编号:CVE-2025-66478 (Next.js) / CVE-2025-55182 (React 上游)
  • CVSS 评分10.0 / 10.0
  • 漏洞类型RCE (远程代码执行) / 反序列化漏洞
  • 利用难度:低 (无需鉴权,无需用户交互)

⚠️ 发生了什么?

简单来说,React Server Components (RSC) 的底层通信协议("Flight" protocol)在处理序列化数据时存在严重缺陷。

攻击者可以通过发送一个精心构造的 HTTP 请求给你的 Next.js 服务器,触发不安全的反序列化过程。

  • 后果: 攻击者可以直接在你的服务器上执行任意 JavaScript 代码。
  • 范围: 只要使用了 App Router 且暴露在公网,即刻受影响。

与以往漏洞对比

作为技术人,我们要对风险敏感度有清晰的认知:

  • 以往 (如 CVE-2024-34351):大多是 SSRF 或缓存投毒。虽然危险,但通常需要配合特定代码写法或内网环境。
  • 本次 (CVE-2025-66478) :是 RCE 。这是安全漏洞中的"皇冠",意味着攻击者可以直接接管你的服务器 Shell。其严重程度远超过去两年的所有 Next.js 漏洞。

影响范围

该漏洞主要影响使用 App Router 的版本,Pages Router 不受影响

受影响版本:

  • Next.js 16.x:< 16.0.7
  • Next.js 15.x:所有未打补丁的版本
  • Next.js 14.x Canary:>= 14.3.0-canary.77
  • (注:Next.js 14.x Stable (稳定版) 不受影响)

修复方案 (严格执行)

官方已针对不同次版本号发布了多个补丁,请根据你当前的 minor 版本选择升级:

安全版本清单 (升级到以下版本或更高):

  • v16.0.7
  • v15.5.7
  • v15.4.8
  • v15.3.6
  • v15.2.6
  • v15.1.9
  • v15.0.5

升级命令:

bash 复制代码
# 通用升级 (自动匹配最新 patch)
npm install next@latest react@latest react-dom@latest

# 指定版本 (如需锁定在 v15.1)
npm install next@15.1.9

临时缓解

如果你暂时无法升级:

  • 目前 Vercel 平台已在边缘层拦截了相关攻击请求。
  • 自托管 (Self-hosted) 用户 必须升级,没有简单的配置项可以关闭此漏洞。

最后: CVSS 10.0 的漏洞几年才出一个,不要抱有侥幸心理。现在的脚本小子扫描速度比你想象的快,马上升级!

(转发给你的前端/全栈团队,避免删库跑路)


参考链接:

首发原文

紧急高危:Next.js 曝出 CVSS 10.0 级 RCE 漏洞,请立即修复!

相关推荐
用户69371750013842 小时前
Google 正在“收紧侧加载”:陌生 APK 安装或需等待 24 小时
android·前端
蓝帆傲亦2 小时前
Web 前端搜索文字高亮实现方法汇总
前端
用户69371750013842 小时前
Room 3.0:这次不是升级,是重来
android·前端·google
漫随流水3 小时前
旅游推荐系统(view.py)
前端·数据库·python·旅游
无限大64 小时前
数字生存03:在AI时代,如何保持工作与生活的平衡
程序员
踩着两条虫5 小时前
VTJ.PRO 核心架构全公开!从设计稿到代码,揭秘AI智能体如何“听懂人话”
前端·vue.js·ai编程
jzlhll1236 小时前
kotlin Flow first() last()总结
开发语言·前端·kotlin
蓝冰凌6 小时前
Vue 3 中 defineExpose 的行为【defineExpose暴露ref变量】详解:自动解包、响应性与实际使用
前端·javascript·vue.js
奔跑的呱呱牛7 小时前
generate-route-vue基于文件系统的 Vue Router 动态路由生成工具
前端·javascript·vue.js