打开网易新闻 查看精彩图片

如果您的服务器上正在运行 Dify,请立即检查版本与日志。一个被评定为 CRITICAL 级别的漏洞——能够被黑客利用并“一键接管”整个服务,正在被全网扫描攻击。

React2Shell:为何需要立即升级修复?

漏洞 CVE-2025-55182(React2Shell) 获得了 CVSS 漏洞评级满分 10.0。这个分数意味着:利用门槛极低、攻击路径直接、破坏力顶级黑客只需要构造一个特殊的 HTTP 请求,就能在服务端执行任意命令。

通过这个漏洞执行以下攻击:

l执行 rm -rf /等命令,清除服务器数据。

l植入挖矿木马、勒索软件或后门程序。

l将您的服务器变为攻击内网或其他目标的“跳板”。

l加密核心数据,直接索要赎金。

由于 Dify 基于 Next.js 构建,所有暴露在公网且未及时打补丁的 Dify 实例,在黑客面前无异于“裸奔”。目前,全球的黑客与自动化攻击脚本(Bot)正在对相关端口进行密集扫描,寻找可乘之机。升级,已是刻不容缓的必选项。

第一步:立即升级,但别以为这就完了

马上升级到 Dify 官方发布的安全版本,这是止血。

打开网易新闻 查看精彩图片

但技术人的思维应该更深入一层:公网暴露是最大的攻击面”。今天堵住了 React2Shell,明天可能还有下一个 Next.js 0day,或者 Dify 自身的新漏洞。把核心的 AI 工作流和内部工具长期挂在公网上,相当于在门前挂了个“欢迎光临”的牌子。

真正的治本之策是:在升级后,彻底关闭 Dify 服务的公网入口,让其从互联网的视野中“消失”,从源头杜绝扫描与攻击

第二步:关门之后,自己人怎么进?

VTN访问是正解

服务藏起来了,团队怎么用?传统方案存在明显缺陷:

l 传统企业VPN:配置繁琐,权限粗放(通常接入即获取整个内网访问权),体验不佳。

l 普通内网穿透工具:常伴随安全和管理风险,难以满足企业级管控与审计要求。

我们推荐一款更轻量、更安全的访问工具:极速可信访问(VTN)。无需公网IP、无需开放端口,即可让授权用户流畅访问内部应用。值得一提的是,其探索版永久免费,足以支持初创团队及个人开发者无忧使用。

打开网易新闻 查看精彩图片

VTN3步5分钟

让Dify“隐身”且可被安全访问

1

部署连接器

可在运行Dify的同设备中,通过单行命令完成部署。其核心机制是反向隧道,由连接器主动向外建立加密连接,确保服务器防火墙无需开放任何入向端口,使服务在公网侧完全“隐身”。

在 vtnlink.com 创建网络和连接器后即可获得一个部署指令 (永久免费)。

打开网易新闻 查看精彩图片

2

配置“谁可以访问”

在 VTN 控制台中,您可以轻松依据用户或团队身份,针对 Dify 的不同端口服务,设置细粒度的访问策略,有效防止权限滥用和横向移动风险。例如,您可以创建如下规则:

l仅允许【AI应用开发租】成员访问 【Dify Web 前端】(如80/443端口) —— 开发人员可配置工作流。

打开网易新闻 查看精彩图片

l仅允许【平台运维组】成员访问 【Dify 数据库】(如5432端口) —— 运维人员可进行数据维护,但无法访问业务界面。

打开网易新闻 查看精彩图片

3

开启安全访问

团队成员安装轻量级客户端并登录后,即可在浏览器中直接输入 Dify 的内网地址进行访问。所有流量经由全链路加密隧道传输,访问体验与身处本地局域网无异。

打开网易新闻 查看精彩图片

对比传统访问工具,VTN优势明显:

l 更安全0”端口暴露,结合端到端加密与身份鉴权,服务完全隐身。

l 更简单5分钟完成配置,免公网IP、免路由配置。

l 更快速:优化的传输链路,确保在各类网络环境下都能获得丝滑的访问体验。

化被动为主动,构建可持续的安全访问

每一次严重漏洞的披露,都是审视和加固自身安全架构的契机。

l 立即处置:请务必立即升级所有在线 Dify 实例,并检查是否有异常进程或文件。

l 暴露面收敛:对于 Dify 这类核心后台系统,停止将其直接暴露于公网,是降低长期风险的有效举措。

l 选用更优工具:诚邀您使用 VTN 来实现安全访问,让广大开发者与技术爱好者能以极低成本,获得企业级的安全访问保障。

请立即升级 Dify,并使用 VTN 更简单、更快速、更安全地访问您内部服务!