# N/A
## 概述
React Server Components 在特定配置下存在信息泄露漏洞,攻击者可通过精心构造的 HTTP 请求获取任意 Server Function 的源代码。
## 影响版本
受影响的版本包括:
- **React Server Components**: 19.0.0、19.0.1、19.1.0、19.1.1、19.1.2、19.2.0、19.2.1
- **相关包**:
- react-server-dom-parcel
- react-server-dom-turbopack
- react-server-dom-webpack
## 漏洞细节
该漏洞存在于 Server Function 的处理逻辑中。当 Server Function 接收到攻击者构造的特定 HTTP 请求时,可能会不安全地返回其他 Server Function 的源代码。
攻击的先决条件是存在一个 Server Function,其参数以**字符串形式(stringified argument)显式或隐式暴露**,这为攻击者提供了利用入口。
## 影响
成功利用此漏洞可导致:
- 应用中的任意 Server Function 源代码被泄露
- 潜在暴露敏感逻辑、API 调用、业务流程或安全机制
- 可能为后续攻击提供信息支持,影响应用安全性
建议尽快检查是否使用了受影响的版本与相关构建工具,并采取修复措施。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A CVE-2025-55183 secret miner | https://github.com/Saturate/CVE-2025-55183 | POC详情 |
| 2 | PoC for CVE-2025-55183 | https://github.com/kimtruth/CVE-2025-55183-poc | POC详情 |
| 3 | Batch upgrade all your Next.js apps to patched versions - fight back against CVE-2025-55183/55184/67779 | https://github.com/williavs/nextjs-security-update | POC详情 |
| 4 | CVE-2025-55183 POC | https://github.com/X-Cotang/CVE-2025-55183_POC | POC详情 |
| 5 | CVE-2025-55183 Scanner | https://github.com/omaidnebari/RSC-Scanner-POC | POC详情 |
| 6 | Security research lab for CVE-2025-55183 and CVE-2025-55184 in React Server Components | https://github.com/StealthMoud/react-server-cve-lab | POC详情 |
暂无评论