riparare
Wiz
Wiz4 dic, 00:13
🚨 ALLERTA CRITICA RCE: Vulnerabilità di React e Next.js ↓ Sono state pubblicate vulnerabilità critiche di esecuzione remota di codice (RCE) che interessano l'ecosistema di React 19 e Next.js. Queste vulnerabilità (CVE-2025-55182 & CVE-2025-66478) risiedono nel protocollo "Flight" dei Componenti Server di React (RSC). Consentono a attaccanti non autenticati di eseguire codice arbitrario sul server inviando una richiesta HTTP POST appositamente creata. → Gravità: Critica. → Vettore: Remoto, Non autenticato. → Tasso di successo: Quasi 100% nelle configurazioni predefinite. → Colpiti: Distribuzioni standard di Next.js (App Router) e React 19. 🟢 Azione immediata richiesta: Patch. Non ci sono soluzioni alternative se non quella di applicare la patch. I team di sicurezza devono dare priorità all'aggiornamento delle dipendenze a versioni rinforzate immediatamente. — Leggi il nostro completo approfondimento tecnico e la guida alla risoluzione qui:
Negli ultimi giorni, abbiamo visto vari modi per aggirare e scansionare l'intera rete, e abbiamo anche verificato diverse ondate di utilizzo riuscito. Se ti rendi conto che il tuo servizio è all'interno dell'area di impatto, puoi controllare se è stato compromesso in questo modo: - Audit dei log: grep -E "(__proto__|child_process|execSync|process.mainModule)" /var/log/nginx/access.log Se trovi parole chiave e il codice di stato è 200, allora potrebbe essere stato sfruttato. - Audit dei processi: ps auxf | grep node Se ci sono processi anomali sotto il processo node, allora potrebbe essere stato sfruttato.
34,89K