В інтернеті досі купа проєктів, які не закрили цю діру. Якщо хакери справді націляться на ту вразливість RSC-десеріалізації в Next.js, це буде не просто збій сервера — ваші приватні ключі й гаманці можуть опинитися абсолютно незахищеними.



Як дізнатися, чи ви під ударом?
Два простих способи:
• Встановіть браузерний плагін і проскануйте
• Запустіть POC-скрипт для перевірки

Інструкція для самостійного захисту:
Терміново перевірте версії залежностей — в командному рядку введіть npm list react-server-dom-webpack і подивіться, що там. Оновлюйте або ставте патчі, не чекайте, поки станеться біда.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Репост
  • Поділіться
Прокоментувати
0/400
GovernancePretendervip
· 7год тому
Ого, приватний ключ може бути у відкритому доступі? Швидко перевірте все, брати! --- Знову така прихована глибоко діра, скільки ще проектів просто спокійно сплять, навіть не підозрюючи. --- npm list запустіть і все, не чекайте, поки вас вже зламають. --- Ця штука набагато серйозніша, ніж я думав, треба терміново ставити патч. --- Чесно кажучи, хто зараз може точно сказати, що їхні залежності повністю безпечні? --- Отакої, ще одна вразливість, яка може красти приватні ключі, зараз дуже небезпечно.
Переглянути оригіналвідповісти на0
hodl_therapistvip
· 7год тому
Брате, не лякай мене, невже мої кілька дрібних проєктів і справді такі крихкі... Піду швиденько запущу скрипт, перевірю.
Переглянути оригіналвідповісти на0
StablecoinAnxietyvip
· 7год тому
Офігєть, приватний ключ просто у відкритому доступі? Та хто таке витримає, швидко перевір усе!
Переглянути оригіналвідповісти на0
SerLiquidatedvip
· 7год тому
Я звик бути багхантером, і як тільки бачу такі уразливості з десеріалізацією, одразу згадую ті проєкти, що вже зламали... Відкриті приватні ключі — це зовсім не жарт. Швиденько напишу POC-скрипт для перевірки, щоб спати спокійно.
Переглянути оригіналвідповісти на0
ser_we_are_ngmivip
· 7год тому
Брате, ця уразливість реально жорстка, приватний ключ просто голий, хто таке витримає --- Знову халепа з Next.js, коли вже стане все спокійно --- Я просто хочу знати, скільки ще проектів зараз під загрозою, в будь-якому разі я спочатку запускаю POC-скрипт --- Оновити npm — сказати легко, а зробити складно, хто знає, чи не з’явиться ще один баг --- Просто просканувати браузерний плагін і все? Мені здається, не все так просто --- Десеріалізаційна діра витягує приватний ключ, це реально смертельно небезпечно --- Терміново перевіряю через npm list, інакше спати не зможу --- Капець, ще й самому скрипти ганяти доводиться, а проектна команда де? --- Якби не побачив це, досі б нічого не знав
Переглянути оригіналвідповісти на0
DeFiChefvip
· 7год тому
Чорт, ця діра така велика, а ще є ті, хто не поставив патч? Зберігати приватний ключ без захисту — це зовсім не жарти. Швидко прогони npm list, щоб потім не плакати, коли гаманець спорожніє.
Переглянути оригіналвідповісти на0
  • Закріпити