核弹级漏洞!Dify中招,刻不容缓,立即修复!


最近,服务严重变慢,是不是用户量上来了,扛不住了?

核弹级漏洞!Dify中招,刻不容缓,立即修复!

很多朋友可能正在面对这个“甜蜜的烦恼”。

别高兴太早!实际上是被黑客植了木马去挖矿了。

核弹级漏洞!Dify中招,刻不容缓,立即修复!

现在我就把原因同步给大家:

之所以被中木马,那是因为这个Next.js 被曝出 CVE-2025-55182 高危漏洞“React2Shell”,可以说这是一个核弹级的漏洞,官方评分达到最高级(CVSS 10.0),该漏洞是由安全研究员 Lachlan Davidson 发现,12月3日被React团队公开披露

核弹级漏洞!Dify中招,刻不容缓,立即修复!

该漏洞根因是由于 React 在处理客户端请求时的反序列化机制存在缺陷,攻击者可以通过构造恶意的 HTTP 请求,绕过所有身份验证(无需登录),直接在服务器端执行任意代码(RCE)。

由于 dify 构建Next.js之上,因此,只要有机器上安装了Dify,随时都会被攻击者接管。他可以完全接管你的 Dify 服务器,窃取数据库凭证、API Key(如 OpenAI Key)、用户数据,甚至删除系统。

现在攻击者应该开足了马力在全网扫描,装了Dify的开发者,立即立即修复!对于API Key、密码等信息泄漏,赶紧重置!!!

核弹级漏洞!Dify中招,刻不容缓,立即修复!

Dify已经出了修复版本及时升级。

不仅dify,但凡使用到了React组件(React Server Components)的都赶紧排查,该漏洞存在于以下版本中:19.0.0、19.1.0、19.1.1 和 19.2.0。在版本 19.0.119.1.2 和 19.2.1 中引入了修复措施。

这或将是堪比当年log4j级别的大漏洞事件。

又见证了历史!

前沿技术大模型技术新闻资讯

最强编程Agent不是Codex,也不是Claude Code,而是ChatGPT Pro

2026-4-19 14:44:30

前沿技术大模型技术新闻资讯

跟着Karpathy用 AI 搭一个不会烂尾的第二大脑

2026-4-19 15:34:00

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
购物车
优惠劵
搜索