naprawić
Wiz
Wiz4 gru, 00:13
🚨 KRYTYCZNY ALARM RCE: Luka w React i Next.js ↓ Opublikowano krytyczne luki w zdalnym wykonywaniu kodu (RCE), które wpływają na ekosystem React 19 oraz Next.js. Te luki (CVE-2025-55182 i CVE-2025-66478) znajdują się w protokole "Flight" komponentów serwerowych React (RSC). Pozwalają one nieautoryzowanym atakującym na wykonywanie dowolnego kodu na serwerze poprzez wysłanie specjalnie przygotowanego żądania HTTP POST. → Waga: Krytyczna. → Wektor: Zdalny, Nieautoryzowany. → Wskaźnik sukcesu: Blisko 100% w domyślnych konfiguracjach. → Dotyczy: Standardowe wdrożenia Next.js (App Router) i React 19. 🟢 Wymagana natychmiastowa akcja: Łatka. Nie ma innych obejść poza łataniem. Zespoły bezpieczeństwa muszą priorytetowo traktować aktualizację zależności do wzmocnionych wersji natychmiast. — Przeczytaj naszą pełną analizę techniczną i przewodnik po usuwaniu usterek tutaj:
W ciągu ostatnich dwóch dni różne metody omijania i skanowania całej sieci, zweryfikowaliśmy również kilka udanych przypadków wykorzystania. Jeśli nagle zdasz sobie sprawę, że twoja usługa jest w zasięgu wpływu, możesz przeprowadzić następujące kroki, aby sprawdzić, czy została naruszona: - Audyt logów: grep -E "(__proto__|child_process|execSync|process.mainModule)" /var/log/nginx/access.log. Jeśli znajdziesz słowa kluczowe i kod stanu 200, to może oznaczać, że została wykorzystana. - Audyt procesów: ps auxf | grep node. Jeśli proces node ma powiązane nietypowe procesy, to może oznaczać, że została wykorzystana.
23,49K