Next.js React Server Components 远程代码执行漏洞【PoC公开】

北京赛克艾威科技有限公司 2025-12-05


  • 漏洞编号:CVE-2025-66478
  • 漏洞等级:严重
  • 漏洞标签:发布预警、公开漏洞
  • 发布时间:2025-12-05

漏洞描述

Next.js 是基于 React 的开源 Web 框架,用于构建 SSR、静态站点与混合渲染应用。 受影响版本中(最早于2024年5月开始集成React 19),Next.js App Router 将来自客户端的 RSC 序列化数据直接交由 ReactFlightReplyServer 反序列化,未对模型结构、引用路径与 Server Reference 元数据进行充分校验。攻击者可构造恶意 RSC请求,引导 parseModelString、getOutlinedModel、loadServerReference、initializeModelChunk 等解析链路进入异常状态,在模块加载与引用绑定阶段控制调用目标,最终在 Next.js 中可触发任意服务端代码执行。 Next.js 通过升级相关依赖并绑定至修复后的 RSC 解析入口,消除攻击者利用恶意 RSC请求实现代码执行的路径。

修复建议

1. 将组件 next 升级至 15.1.9 及以上版本 2. 将组件 next 升级至 15.0.5 及以上版本 3. 将组件 next 升级至 15.5.7 及以上版本 4. 将组件 next 升级至 15.2.6 及以上版本 5. 将组件 next 升级至 15.3.6 及以上版本 6. 将组件 next 升级至 15.4.8 及以上版本 7. 将组件 next 升级至 16.0.7 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-qbkj-1z9n

https://nvd.nist.gov/vuln/detail/CVE-2025-66478

https://www.oscs1024.com/hd/MPS-qbkj-1z9n