memperbaiki
Wiz
Wiz4 Des, 00.13
🚨 PERINGATAN RCE KRITIS: Kerentanan bereaksi & Next.js ↓ Kerentanan eksekusi kode jarak jauh (RCE) kritis telah diterbitkan yang memengaruhi ekosistem dan Next.js React 19. Kerentanan ini (CVE-2025-55182 & CVE-2025-66478) berada di protokol "Penerbangan" React Server Components (RSC). Mereka memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi kode arbitrer di server dengan mengirimkan permintaan HTTP POST yang dibuat khusus. → Tingkat Keparahan: Kritis. → Vektor: Jarak jauh, tidak diautentikasi. → Tingkat Keberhasilan: Mendekati 100% dalam konfigurasi default. → Terpengaruh: Penerapan standar Next.js (App Router) dan React 19. 🟢 Tindakan segera diperlukan: Tambalan. Tidak ada solusi selain patching. Tim keamanan harus segera memprioritaskan peningkatan dependensi ke versi yang diperkuat. — Baca panduan perincian teknis dan remediasi lengkap kami di sini:
Jika Anda tiba-tiba menyadari bahwa layanan Anda berada dalam lingkup dampak, maka Anda dapat memeriksa apakah layanan tersebut telah disusupi: - Audit log: grep -E "(__proto__|child_process|execSync|process.mainModule)" /var/log/nginx/access.log Jika kata kunci diambil dan kode statusnya adalah 200, kata kunci mungkin telah dieksploitasi - Audit proses: ps auxf | node grep mungkin telah dieksploitasi jika ada proses pengecualian di bawah proses node
23,49K