В інтернеті досі купа проєктів, які не закрили цю діру. Якщо хакери справді націляться на ту вразливість RSC-десеріалізації в Next.js, це буде не просто збій сервера — ваші приватні ключі й гаманці можуть опинитися абсолютно незахищеними.
Як дізнатися, чи ви під ударом? Два простих способи: • Встановіть браузерний плагін і проскануйте • Запустіть POC-скрипт для перевірки
Інструкція для самостійного захисту: Терміново перевірте версії залежностей — в командному рядку введіть npm list react-server-dom-webpack і подивіться, що там. Оновлюйте або ставте патчі, не чекайте, поки станеться біда.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
6
Репост
Поділіться
Прокоментувати
0/400
GovernancePretender
· 9год тому
Ого, приватний ключ може бути у відкритому доступі? Швидко перевірте все, брати!
---
Знову така прихована глибоко діра, скільки ще проектів просто спокійно сплять, навіть не підозрюючи.
---
npm list запустіть і все, не чекайте, поки вас вже зламають.
---
Ця штука набагато серйозніша, ніж я думав, треба терміново ставити патч.
---
Чесно кажучи, хто зараз може точно сказати, що їхні залежності повністю безпечні?
---
Отакої, ще одна вразливість, яка може красти приватні ключі, зараз дуже небезпечно.
Переглянути оригіналвідповісти на0
hodl_therapist
· 9год тому
Брате, не лякай мене, невже мої кілька дрібних проєктів і справді такі крихкі... Піду швиденько запущу скрипт, перевірю.
Переглянути оригіналвідповісти на0
StablecoinAnxiety
· 9год тому
Офігєть, приватний ключ просто у відкритому доступі? Та хто таке витримає, швидко перевір усе!
Переглянути оригіналвідповісти на0
SerLiquidated
· 9год тому
Я звик бути багхантером, і як тільки бачу такі уразливості з десеріалізацією, одразу згадую ті проєкти, що вже зламали... Відкриті приватні ключі — це зовсім не жарт. Швиденько напишу POC-скрипт для перевірки, щоб спати спокійно.
Переглянути оригіналвідповісти на0
ser_we_are_ngmi
· 9год тому
Брате, ця уразливість реально жорстка, приватний ключ просто голий, хто таке витримає
---
Знову халепа з Next.js, коли вже стане все спокійно
---
Я просто хочу знати, скільки ще проектів зараз під загрозою, в будь-якому разі я спочатку запускаю POC-скрипт
---
Оновити npm — сказати легко, а зробити складно, хто знає, чи не з’явиться ще один баг
---
Просто просканувати браузерний плагін і все? Мені здається, не все так просто
---
Десеріалізаційна діра витягує приватний ключ, це реально смертельно небезпечно
---
Терміново перевіряю через npm list, інакше спати не зможу
---
Капець, ще й самому скрипти ганяти доводиться, а проектна команда де?
---
Якби не побачив це, досі б нічого не знав
Переглянути оригіналвідповісти на0
DeFiChef
· 9год тому
Чорт, ця діра така велика, а ще є ті, хто не поставив патч? Зберігати приватний ключ без захисту — це зовсім не жарти. Швидко прогони npm list, щоб потім не плакати, коли гаманець спорожніє.
В інтернеті досі купа проєктів, які не закрили цю діру. Якщо хакери справді націляться на ту вразливість RSC-десеріалізації в Next.js, це буде не просто збій сервера — ваші приватні ключі й гаманці можуть опинитися абсолютно незахищеними.
Як дізнатися, чи ви під ударом?
Два простих способи:
• Встановіть браузерний плагін і проскануйте
• Запустіть POC-скрипт для перевірки
Інструкція для самостійного захисту:
Терміново перевірте версії залежностей — в командному рядку введіть npm list react-server-dom-webpack і подивіться, що там. Оновлюйте або ставте патчі, не чекайте, поки станеться біда.