首页站长新闻Next.js爆出高危漏洞”CVE-2025-66478″ 建议即刻排查升级

Next.js爆出高危漏洞”CVE-2025-66478″ 建议即刻排查升级

2025-12-04 806

2025年12月3日,Next.js官方紧急发布安全通报,确认其核心依赖的“React Server Components(RSC,React服务端组件)”协议存在致命安全漏洞,漏洞编号为“CVE-2025-66478”,危险等级被评定为CVSS 10.0,这是安全漏洞的最高风险级别,意味着攻击门槛极低,危害却足以摧毁整个服务。

Next.js爆出高危漏洞”CVE-2025-66478″ 建议即刻排查升级

该漏洞的核心威胁在于:攻击者只需发送一次特制构造的请求,就能远程执行服务器代码(RCE),直接掌控你的服务器权限,窃取数据、植入恶意程序都可能发生。尤其需要警惕的是,如果你正在使用Next.js的App Router模式且启用了RSC功能,项目大概率已处于暴露风险中,无需额外配置,默认就可能被攻击。这种“影响面广、易利用、危害大”的框架级漏洞,容不得半点拖延,必须立即处理。

哪些项目需要立刻排查?

根据官方界定,本次漏洞仅针对同时使用“RSC + App Router”的Next.js应用,具体涉及以下版本:

  • Next.js 15.x
  • Next.js 16.x
  • Next.js 14.3.0-canary.77及之后的canary版

以下场景的项目不受此漏洞影响,可暂时放宽心,但仍建议关注后续更新:

  • 使用稳定版13.x/14.x
  • 使用Pages Router
  • 运行在Edge Runtime

需要注意的是,如果你的项目是通过create-next-app命令默认创建的App Router模板,无论用于测试还是生产环境,都请第一时间检查Next.js版本,切勿抱有侥幸心理。

已修复版本&紧急升级指南:

Next.js官方已针对各版本线推出修复补丁,直接通过npm升级到指定版本即可完成漏洞修复,无需修改业务代码。请根据你当前使用的版本,执行对应的升级命令:

npm install next@15.0.5
npm install next@15.1.9
npm install next@15.2.6
npm install next@15.3.6
npm install next@15.4.8
npm install next@15.5.7
npm install next@16.0.7

若使用14.3.0-canary.77及以上canary版,建议使用以下升级命令:

npm install next@14

升级完成后,可在项目根目录执行npm list next命令,查看终端输出的Next.js版本号,确认是否与上述修复版本一致。

如果你的应用正运行在生产环境且使用App Router模式,请立即暂停其他工作,优先完成版本排查和升级。安全风险不会等待,早一步修复,就能多一分保障。后续也建议养成定期检查框架更新的习惯,及时响应官方安全通报。

  • 广告合作

  • QQ群号:4114653

温馨提示:
1、本网站发布的内容(图片、视频和文字)以原创、转载和分享网络内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。邮箱:2942802716#qq.com(#改为@)。 2、本站原创内容未经允许不得转裁,转载请注明出处“站长百科”和原文地址。
Next.js爆出高危漏洞
下一篇:

已经没有下一篇了!

相关文章