Todavía hay muchos proyectos en Internet que no han solucionado este problema. Si los hackers realmente se fijan en la vulnerabilidad de deserialización RSC de Next.js, no solo explotará el servidor, sino que tus claves privadas y tu cartera podrían quedar completamente expuestas.
¿Cómo saber si has sido afectado? Dos métodos simples y directos: • Instala una extensión en el navegador para escanear • Ejecuta directamente un script POC para comprobarlo
Aquí tienes una guía de autoayuda: Revisa la versión de los paquetes de dependencias, ejecuta en la línea de comandos npm list react-server-dom-webpack para ver la situación. Actualiza lo que haya que actualizar, aplica los parches necesarios; no esperes a que ocurra un problema para lamentarlo.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
8
Republicar
Compartir
Comentar
0/400
NotGonnaMakeIt
· hace22h
Joder, este fallo es increíble, ¿la clave privada está completamente expuesta? Tengo que escanearlo todo rápidamente.
Ver originalesResponder0
PessimisticLayer
· hace22h
¿La clave privada expuesta directamente? Eso sí que da realmente miedo, ya deberíamos haberle dado importancia a este asunto.
Ver originalesResponder0
GovernancePretender
· 12-06 08:56
Joder, ¿las claves privadas pueden quedar expuestas así? Comprobadlo ya mismo, chicos.
---
Otra de esas vulnerabilidades ocultas a muerte, cuántos proyectos estarán dormidos sin enterarse.
---
Basta con ejecutar npm list y ya está, no esperéis a que os hackeen para reaccionar.
---
Esto es mucho más grave de lo que pensaba, hay que aplicar un patch cuanto antes.
---
Sinceramente, ¿quién puede decir ahora que sus paquetes de dependencias son completamente seguros?
---
Madre mía, otro fallo que puede robar claves privadas, de verdad que estos tiempos son peligrosos.
Ver originalesResponder0
hodl_therapist
· 12-06 08:56
Hermano, no me asustes. ¿No será que mis pequeños proyectos son realmente tan frágiles...? Voy a ejecutar un script para probarlo enseguida.
Ver originalesResponder0
StablecoinAnxiety
· 12-06 08:53
Joder, ¿la clave privada está expuesta sin protección? ¿Quién puede soportar eso? Date prisa y escanéalo de inmediato.
Ver originalesResponder0
SerLiquidated
· 12-06 08:46
Soy un cazador de bugs habitual, y cada vez que veo una vulnerabilidad de deserialización como esta, me acuerdo de aquellos proyectos que acabaron comprometidos... Lo de las claves privadas expuestas no es ninguna broma. Mejor ejecuto un script POC para verificarlo y así puedo dormir tranquilo.
Ver originalesResponder0
ser_we_are_ngmi
· 12-06 08:37
Hermano, este bug es realmente increíble, la clave privada está completamente expuesta, ¿quién puede soportar eso?
---
Otra vez un lío con Next.js, ¿cuándo podremos estar tranquilos?
---
Solo quiero saber cuántos proyectos siguen siendo víctimas colaterales, de todos modos yo primero ejecuto el script POC y luego hablamos.
---
Actualizar npm suena fácil pero es complicado, ¿quién sabe si no aparecerán nuevos bugs?
---
¿Con pasar el escáner del plugin del navegador ya está? No creo que sea tan simple.
---
Un bug de deserialización saca la clave privada, esto sí que es grave.
---
Voy corriendo a hacer un npm list, si no, no duermo tranquilo.
---
De verdad, qué preocupación, encima tengo que correr yo mismo los scripts de verificación, ¿y los del proyecto qué?
---
Si no llego a ver esto, seguro que seguía en la ignorancia.
Ver originalesResponder0
DeFiChef
· 12-06 08:28
Joder, ¿todavía hay gente que no ha parcheado este pedazo de agujero? Tener la clave privada sin protección no es ninguna broma. Ejecuta npm list cuanto antes, no esperes a que te vacíen la cartera para echarte las manos a la cabeza.
Todavía hay muchos proyectos en Internet que no han solucionado este problema. Si los hackers realmente se fijan en la vulnerabilidad de deserialización RSC de Next.js, no solo explotará el servidor, sino que tus claves privadas y tu cartera podrían quedar completamente expuestas.
¿Cómo saber si has sido afectado?
Dos métodos simples y directos:
• Instala una extensión en el navegador para escanear
• Ejecuta directamente un script POC para comprobarlo
Aquí tienes una guía de autoayuda:
Revisa la versión de los paquetes de dependencias, ejecuta en la línea de comandos npm list react-server-dom-webpack para ver la situación. Actualiza lo que haya que actualizar, aplica los parches necesarios; no esperes a que ocurra un problema para lamentarlo.