opravit
Wiz
Wiz4. 12. 00:13
🚨 KRITICKÉ UPOZORNĚNÍ RCE: Zranitelnost React & Next.js ↓ Byly zveřejněny kritické zranitelnosti pro vzdálené spouštění kódu (RCE), které ovlivňují ekosystém a Next.js React 19. Tyto zranitelnosti (CVE-2025-55182 a CVE-2025-66478) se nacházejí v protokolu "Flight" React Server Components (RSC). Umožňují neautentizovaným útočníkům spouštět libovolný kód na serveru odesláním speciálně vytvořeného HTTP POST požadavku. → Závažnost: Kritická. → Vektor: Vzdálený, neautentizovaný. → Úspěšnost: Téměř 100 % ve výchozích konfiguracích. → Ovlivněno: Standardní nasazení Next.js (App Router) a React 19. 🟢 Je třeba okamžitě zasáhnout: Patch. Neexistují žádné jiné řešení než opravy. Bezpečnostní týmy musí okamžitě prioritně upgradovat závislosti na zpevněné verze. — Přečtěte si náš kompletní technický průvodce a reinstalací zde:
Pokud si náhle uvědomíte, že vaše služba spadá do rozsahu dopadu, můžete zkontrolovat, zda nebyla kompromitována: - Audit logu: grep -E "(__proto__|child_process|execSync|process.mainModule)" /var/log/nginx/access.log Pokud je klíčové slovo získáno a stavový kód je 200, mohlo být zneužito - Audit procesů: ps auxf | Grep uzel mohl být zneužit, pokud existuje výjimka v rámci procesu uzlu
34,9K