
一个严重的漏洞允许在运行React Native的开发者机器上进行未经身份验证的远程代码执行。该漏洞由JFrog安全团队发现,CVSS评分为9.8,影响了全球数百万开发者。
方面 | 详细信息 |
|---|---|
CVE ID | CVE-2025-11953 |
严重等级 | 严重 (CVSS v3.1: 9.8) – 网络攻击、复杂度低、无需特权 |
受影响包 |
|
周下载量 | 超过200万次 (NPM注册表数据) |
漏洞类型 | 通过Metro开发服务器 |
修复版本 | v20.0.0 (2025年10月发布) |
发布时间 | 2025年11月4日 (NVD条目:2025年11月5日) |
公开暴露实例 | 超过4,600个实例可通过公开扫描检测到 (ZoomEye) |
/open-url端点发送恶意POST请求。url**参数,导致操作系统命令注入。POST /open-url HTTP/1.1
Host: vulnerable-dev-machine:8081
Content-Type: application/json
{"url": "; calc.exe"} // Windows
{"url": "; whoami"} // Linux/macOS结果:任意系统命令立即执行。在Windows上,计算器启动;在Unix上,返回用户身份 — 这是完整远程代码执行的证据。
npm update @react-native-community/cli @react-native-community/cli-server-apinpm list @react-native-community/cli-server-api进行验证npx react-native start --host localhost即使防火墙配置错误,也能防止外部访问。
切勿在公共Wi-Fi或不受信任的网络上运行开发服务器。
使用内部网络扫描仪检测任何绑定到0.0.0.0的react-native start实例。
npm audit立即更新到v20.0.0。绑定到本地主机。外部屏蔽端口8081。
这不是理论风险 — 由于攻击简单且受感染的开发者机器价值高,主动利用的可能性非常大。
保持安全。立即更新。 🔐
6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAPIhpnjAnw6GriYMbzi1dj/
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。