Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js?

Разработчики Node.js выпустили критически важное обновление безопасности для устранения уязвимости, приводящей к отказу в обслуживании (DoS). Проблема затрагивает «практически каждое продакшн-приложение на Node.js» из-за особенностей обработки переполнения стека при включенных асинхронных хуках. Ошибка возникает в момент исчерпания пространства стека (stack space exhaustion): вместо того чтобы выбросить перехватываемую ошибку, как это обычно делают Node.js и движок V8, процесс немедленно завершает работу. Приложение падает с кодом выхода 7, который определяется как «Сбой времени выполнения внутреннего обработчика исключений» ("Internal Exception Handler Run-Time Failure").
Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js?
Изображение носит иллюстративный характер

Корень проблемы кроется в низкоуровневом API async_hooks, который используется для отслеживания жизненного цикла асинхронных ресурсов, таких как запросы к базам данных, таймеры или HTTP-запросы. Конкретным вектором уязвимости является компонент AsyncLocalStorage, построенный поверх async_hooks для хранения данных на протяжении всего времени жизни асинхронной операции. Вектор атаки связан с рекурсией: приложения, в которых глубина рекурсии контролируется несанкционированным пользовательским вводом, становятся уязвимыми для DoS-атак, вызывающих мгновенное падение сервера.

Масштаб воздействия уязвимости огромен, так как она затрагивает всю экосистему инструментов, полагающихся на AsyncLocalStorage. В зону риска попадают популярные фреймворки, такие как React Server Components и Next.js. Кроме того, под угрозой находятся инструменты мониторинга производительности приложений (APM), включая Datadog, New Relic, Dynatrace, Elastic APM и OpenTelemetry. Любой сервис, использующий эти технологии без соответствующего патча, подвержен риску внезапного прекращения работы.

Уязвимости был присвоен идентификатор CVE-2025-59466 с оценкой серьезности CVSS 7.5. Разработанное исправление обнаруживает ошибки переполнения стека и повторно выбрасывает их в пользовательский код, делая их не фатальными, вместо того чтобы допускать крах процесса. Однако в Node.js классифицируют это решение скорее как «смягчение последствий» (mitigation), а не полное лечение. Это связано с тем, что исчерпание стека не является частью спецификации ECMAScript, движок V8 JavaScript не рассматривает это как проблему безопасности, а обработчик «uncaughtException» имеет свои ограничения.

Информация об уязвимости была обнародована в бюллетене, выпущенном во вторник, при участии Маттео Коллины (Matteo Collina) и Джойи Чунга (Joyee Cheung). Исторический анализ показывает, что проблема существовала годами: впервые async_hooks появились в Node.js 8.x. Версия Node.js 8.0.0 под кодовым названием Carbon была выпущена еще 30 мая 2017 года. Это означает, что архитектурная предпосылка для данной ошибки присутствовала в платформе на протяжении длительного времени.

Для защиты инфраструктуры пользователям и хостинг-провайдерам необходимо как можно скорее обновить свои среды выполнения. Безопасными являются пропатченные версии Node.js: 20.20.0 (LTS), 22.22.0 (LTS), 24.13.0 (LTS) и текущая версия 25.3.0. Важно отметить, что все версии от 8.x до 18.x находятся в статусе End-of-Life (EoL) и останутся без исправлений, что делает их эксплуатацию крайне рискованной.

Помимо основной проблемы с переполнением стека, разработчики Node.js устранили еще три уязвимости высокой степени серьезности. CVE-2025-55131 может быть использована для утечки или повреждения данных. CVE-2025-55130 позволяет злоумышленникам читать конфиденциальные файлы, используя специально созданные пути с относительными символическими ссылками (symlink). Третья уязвимость, CVE-2025-59465, также может привести к удаленному отказу в обслуживании.

Выпуск данного обновления безопасности продиктован широким влиянием проблемы на экосистему и необходимостью улучшить предсказуемость работы приложений для разработчиков. Мейнтейнерам проектов рекомендуется внедрить надежные механизмы защиты от исчерпания стека, чтобы гарантировать доступность сервисов, а администраторам — незамедлительно перейти на актуальные версии LTS или Current.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка