В интернете до сих пор полно проектов, которые не закрыли эту уязвимость. Если хакеры всерьёз возьмутся за дыру с десериализацией RSC в Next.js, последствия могут быть куда серьёзнее, чем просто "упал сервер" — твои приватные ключи и кошелёк могут оказаться полностью незащищёнными.



Как узнать, попал ли ты под удар?
Два простых способа:
• Установи браузерное расширение и просканируй проект
• Запусти POC-скрипт и проверь

Инструкция по самоспасению:
Срочно проверь версии зависимостей, выполни команду npm list react-server-dom-webpack в консоли и посмотри, что там. Обновляй, где нужно, ставь патчи, не жди, пока случится беда, чтобы потом не жалеть.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 8
  • Репост
  • Поделиться
комментарий
0/400
NotGonnaMakeItvip
· 3ч назад
Черт возьми, эта уязвимость просто жесть, приватный ключ вообще без защиты? Мне срочно нужно всё проверить.
Посмотреть ОригиналОтветить0
PessimisticLayervip
· 3ч назад
Приватный ключ в открытом доступе? Вот это действительно страшно, давно пора было обратить на это внимание.
Посмотреть ОригиналОтветить0
GovernancePretendervip
· 14ч назад
Офигеть, приватные ключи могут быть в открытом доступе? Срочно проверьте, братва! --- Опять такая глубоко зарытая уязвимость, сколько ещё проектов спокойно спят и не знают об этом. --- Прогоните npm list — этого достаточно, не ждите, пока накосячат, чтобы спохватиться. --- Это куда серьёзнее, чем я думал, надо срочно ставить патч. --- Честно говоря, сейчас кто вообще может быть уверен, что его зависимости полностью безопасны? --- Вот это да, ещё одна уязвимость, способная воровать приватные ключи, в наше время вообще небезопасно.
Посмотреть ОригиналОтветить0
hodl_therapistvip
· 14ч назад
Бро, не пугай меня, неужели мои пару маленьких проектов действительно такие хрупкие... Пойду-ка срочно запущу скрипт и проверю.
Посмотреть ОригиналОтветить0
StablecoinAnxietyvip
· 14ч назад
Офигеть, приватный ключ в открытом виде? Кто это выдержит, срочно проверь всё!
Посмотреть ОригиналОтветить0
SerLiquidatedvip
· 14ч назад
Я привычный охотник за багами: как только вижу подобную уязвимость десериализации, сразу вспоминаю проекты, которые из-за этого пострадали... Открытые приватные ключи — это совсем не шутки. Быстрее бы написать POC-скрипт для проверки, чтобы спокойно спать.
Посмотреть ОригиналОтветить0
ser_we_are_ngmivip
· 14ч назад
Братан, эта уязвимость реально жёсткая, приватник вообще в открытом виде — кто такое выдержит? --- Опять проблемы с Next.js, когда уже можно будет спокойно жить? --- Хочу знать, сколько проектов сейчас ещё под угрозой, я, короче, первым делом POC-скрипт прогнал. --- Говорить об обновлении npm легко, а сделать сложно, кто знает, не появится ли ещё багов. --- Просто прогнать браузерный плагин — и всё? Не думаю, что всё так просто. --- Дыры в десериализации вытаскивают приватники, это реально смертельно опасно. --- Пошёл срочно делать npm list, иначе не усну. --- Задолбался уже, приходится самому скрипты гонять и проверять, а где вообще команда проекта? --- Если бы не увидел это сейчас, до сих пор бы ничего не знал.
Посмотреть ОригиналОтветить0
DeFiChefvip
· 14ч назад
Чёрт, такая дыра до сих пор не залатана? Открытый приватный ключ — это не шутки. Срочно прогоните npm list, а то потом, когда кошелёк опустеет, поздно будет плакать.
Посмотреть ОригиналОтветить0
  • Закрепить