В интернете до сих пор полно проектов, которые не закрыли эту уязвимость. Если хакеры всерьёз возьмутся за дыру с десериализацией RSC в Next.js, последствия могут быть куда серьёзнее, чем просто "упал сервер" — твои приватные ключи и кошелёк могут оказаться полностью незащищёнными.
Как узнать, попал ли ты под удар? Два простых способа: • Установи браузерное расширение и просканируй проект • Запусти POC-скрипт и проверь
Инструкция по самоспасению: Срочно проверь версии зависимостей, выполни команду npm list react-server-dom-webpack в консоли и посмотри, что там. Обновляй, где нужно, ставь патчи, не жди, пока случится беда, чтобы потом не жалеть.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
11 Лайков
Награда
11
8
Репост
Поделиться
комментарий
0/400
NotGonnaMakeIt
· 3ч назад
Черт возьми, эта уязвимость просто жесть, приватный ключ вообще без защиты? Мне срочно нужно всё проверить.
Посмотреть ОригиналОтветить0
PessimisticLayer
· 3ч назад
Приватный ключ в открытом доступе? Вот это действительно страшно, давно пора было обратить на это внимание.
Посмотреть ОригиналОтветить0
GovernancePretender
· 14ч назад
Офигеть, приватные ключи могут быть в открытом доступе? Срочно проверьте, братва!
---
Опять такая глубоко зарытая уязвимость, сколько ещё проектов спокойно спят и не знают об этом.
---
Прогоните npm list — этого достаточно, не ждите, пока накосячат, чтобы спохватиться.
---
Это куда серьёзнее, чем я думал, надо срочно ставить патч.
---
Честно говоря, сейчас кто вообще может быть уверен, что его зависимости полностью безопасны?
---
Вот это да, ещё одна уязвимость, способная воровать приватные ключи, в наше время вообще небезопасно.
Посмотреть ОригиналОтветить0
hodl_therapist
· 14ч назад
Бро, не пугай меня, неужели мои пару маленьких проектов действительно такие хрупкие... Пойду-ка срочно запущу скрипт и проверю.
Посмотреть ОригиналОтветить0
StablecoinAnxiety
· 14ч назад
Офигеть, приватный ключ в открытом виде? Кто это выдержит, срочно проверь всё!
Посмотреть ОригиналОтветить0
SerLiquidated
· 14ч назад
Я привычный охотник за багами: как только вижу подобную уязвимость десериализации, сразу вспоминаю проекты, которые из-за этого пострадали... Открытые приватные ключи — это совсем не шутки. Быстрее бы написать POC-скрипт для проверки, чтобы спокойно спать.
Посмотреть ОригиналОтветить0
ser_we_are_ngmi
· 14ч назад
Братан, эта уязвимость реально жёсткая, приватник вообще в открытом виде — кто такое выдержит?
---
Опять проблемы с Next.js, когда уже можно будет спокойно жить?
---
Хочу знать, сколько проектов сейчас ещё под угрозой, я, короче, первым делом POC-скрипт прогнал.
---
Говорить об обновлении npm легко, а сделать сложно, кто знает, не появится ли ещё багов.
---
Просто прогнать браузерный плагин — и всё? Не думаю, что всё так просто.
---
Дыры в десериализации вытаскивают приватники, это реально смертельно опасно.
---
Пошёл срочно делать npm list, иначе не усну.
---
Задолбался уже, приходится самому скрипты гонять и проверять, а где вообще команда проекта?
---
Если бы не увидел это сейчас, до сих пор бы ничего не знал.
Посмотреть ОригиналОтветить0
DeFiChef
· 14ч назад
Чёрт, такая дыра до сих пор не залатана? Открытый приватный ключ — это не шутки. Срочно прогоните npm list, а то потом, когда кошелёк опустеет, поздно будет плакать.
В интернете до сих пор полно проектов, которые не закрыли эту уязвимость. Если хакеры всерьёз возьмутся за дыру с десериализацией RSC в Next.js, последствия могут быть куда серьёзнее, чем просто "упал сервер" — твои приватные ключи и кошелёк могут оказаться полностью незащищёнными.
Как узнать, попал ли ты под удар?
Два простых способа:
• Установи браузерное расширение и просканируй проект
• Запусти POC-скрипт и проверь
Инструкция по самоспасению:
Срочно проверь версии зависимостей, выполни команду npm list react-server-dom-webpack в консоли и посмотри, что там. Обновляй, где нужно, ставь патчи, не жди, пока случится беда, чтобы потом не жалеть.