微信扫码
添加专属顾问
我要投稿
【紧急预警】Next.js爆出CVSS 10.0核弹级漏洞,Dify用户请立即升级至修复版本,避免服务器被接管! 核心内容: 1. Next.js高危漏洞详情:无需权限即可远程执行任意代码 2. Dify官方已发布v1.10.1-fix.1修复版本及升级指南 3. 受影响用户必须立即采取的两项紧急防护措施
今天必须给所有私有化部署 dify 的同学敲一次警钟。
如果你的 Dify 管理后台暴露在公网,请务必花 1 分钟时间读完,并尽快处理。 因为这一次,真的是 满分 10.0 的核弹级安全漏洞。
中午的时候,在群里,有人反馈RSC漏洞,并且已经复现了,我在dify官方看了下,当时还没有修复。Next.js 被曝出 CVE-2025-55182 高危漏洞,官方评分直接拉满:CVSS 10.0。
这个漏洞的危险程度非常明确:
而 Dify 管理后台是基于 Next.js 构建,这意味着:
旧版本 Dify = 完全暴露在攻击面上,而且已有真实攻击验证。
漏洞根源来自 Next.js 基于 React Server Components (RSC) 的服务端执行机制。
简化理解:
只要攻击者能构造恶意 payload,让解析链路被绕过,就可能:
👉 直接向服务端注入代码
👉 让服务器替他执行
所以官方直接判定为:
最高级别:远程代码执行(RCE)
这类漏洞通常是服务器“直接被接管”的级别。
好消息是,Dify 团队动作非常快,已经发布了修复版本: Dify v1.10.1-fix.1
升级内容包括:
社区版升级之后即可规避风险。企业版请等官方推送。
满足以下任意一条,都属于高风险:
如果你使用 docker-compose:
docker compose pull
docker compose down
docker compose up -d如果是 Kubernetes:
只需要更新镜像标签即可。
无论你是开源版还是企业版,都强烈建议:
/console、/api 直接暴露到互联网请把 Dify 管理后台当成企业内部系统,而不是开放服务。
如果你负责内部知识库、Agent 平台、大模型平台等关键服务——
请马上升级,并加好安全防护,不要给攻击者留任何窗口期。
53AI,企业落地大模型首选服务商
产品:场景落地咨询+大模型应用平台+行业解决方案
承诺:免费POC验证,效果达标后再合作。零风险落地应用大模型,已交付160+中大型企业
2026-01-16
Dify × PaddleOCR:强强联手,深度集成重塑 Agent 工作流智能文档底座
2026-01-14
刚刚,Dify v1.11.3发布,看看是否需要升级?
2026-01-11
五步框架:把 Workflow 变成可进化的 Skill
2026-01-08
dify v1.11.2 又又三个坑,别踩了!
2026-01-06
Dify v1.11.2 今天又发现来3个缺陷,看看有什么影响?
2026-01-05
效率翻倍门槛减半:Vibe Coding + Claude-Code重构Dify开发
2026-01-04
别让你的 Obsidian 吃灰了!一键同步 Dify,打造最强本地知识库
2025-12-29
Dify版本升级过程记录(1.9.0升级至1.11.1版本,含weaviate数据迁移)
2025-12-05
2025-12-08
2025-11-11
2025-11-09
2025-11-20
2025-12-05
2025-11-01
2025-11-14
2025-11-17
2025-11-01