微信扫码
添加专属顾问
我要投稿
【紧急预警】Next.js爆出CVSS 10.0核弹级漏洞,Dify用户请立即升级至修复版本,避免服务器被接管! 核心内容: 1. Next.js高危漏洞详情:无需权限即可远程执行任意代码 2. Dify官方已发布v1.10.1-fix.1修复版本及升级指南 3. 受影响用户必须立即采取的两项紧急防护措施
今天必须给所有私有化部署 dify 的同学敲一次警钟。
如果你的 Dify 管理后台暴露在公网,请务必花 1 分钟时间读完,并尽快处理。 因为这一次,真的是 满分 10.0 的核弹级安全漏洞。
中午的时候,在群里,有人反馈RSC漏洞,并且已经复现了,我在dify官方看了下,当时还没有修复。Next.js 被曝出 CVE-2025-55182 高危漏洞,官方评分直接拉满:CVSS 10.0。
这个漏洞的危险程度非常明确:
而 Dify 管理后台是基于 Next.js 构建,这意味着:
旧版本 Dify = 完全暴露在攻击面上,而且已有真实攻击验证。
漏洞根源来自 Next.js 基于 React Server Components (RSC) 的服务端执行机制。
简化理解:
只要攻击者能构造恶意 payload,让解析链路被绕过,就可能:
👉 直接向服务端注入代码
👉 让服务器替他执行
所以官方直接判定为:
最高级别:远程代码执行(RCE)
这类漏洞通常是服务器“直接被接管”的级别。
好消息是,Dify 团队动作非常快,已经发布了修复版本: Dify v1.10.1-fix.1
升级内容包括:
社区版升级之后即可规避风险。企业版请等官方推送。
满足以下任意一条,都属于高风险:
如果你使用 docker-compose:
docker compose pull
docker compose down
docker compose up -d如果是 Kubernetes:
只需要更新镜像标签即可。
无论你是开源版还是企业版,都强烈建议:
/console、/api 直接暴露到互联网请把 Dify 管理后台当成企业内部系统,而不是开放服务。
如果你负责内部知识库、Agent 平台、大模型平台等关键服务——
请马上升级,并加好安全防护,不要给攻击者留任何窗口期。
53AI,企业落地大模型首选服务商
产品:场景落地咨询+大模型应用平台+行业解决方案
承诺:免费POC验证,效果达标后再合作。零风险落地应用大模型,已交付160+中大型企业
2025-12-14
Aiops探索:用Dify做一个基于LLM的ChatOps,从此我们的运维工作变得超级轻松
2025-12-13
告别慢检索!Dify知识库调优指南:既快又准的平衡艺术
2025-12-10
Dify v1.10.1升级到Dify v1.10.1-fix.1遇到了唯一问题!
2025-12-08
核弹级漏洞!Dify中招,刻不容缓,立即修复!
2025-12-05
Dify v1.10.1-fix.1 版本紧急发布!
2025-12-04
Dify v1.10.1 VS Langchain v1.1.0性能测试结果,你绝对想不到!
2025-12-03
给 Dify 架构做“减法”,Dify × OceanBase 解锁一体化数据库
2025-12-02
Dify v1.10.1 vs n8n v1.123.0:破解AI流程整合困境,3大场景化选型
2025-10-13
2025-12-05
2025-10-12
2025-09-23
2025-11-09
2025-11-11
2025-12-08
2025-09-30
2025-11-20
2025-12-05
2025-11-29
2025-09-30
2025-09-23
2025-09-06
2025-09-05
2025-08-29
2025-08-18
2025-08-02