Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js?

Разработчики Node.js выпустили критически важное обновление безопасности для устранения уязвимости, приводящей к отказу в обслуживании (DoS). Проблема затрагивает «практически каждое продакшн-приложение на Node.js» из-за особенностей обработки переполнения стека при включенных асинхронных хуках. Ошибка возникает в момент исчерпания пространства стека (stack space exhaustion): вместо того чтобы выбросить перехватываемую ошибку, как это обычно делают Node.js и движок V8, процесс немедленно завершает работу. Приложение падает с кодом выхода 7, который определяется как «Сбой времени выполнения внутреннего обработчика исключений» ("Internal Exception Handler Run-Time Failure").
Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js?
Изображение носит иллюстративный характер

Корень проблемы кроется в низкоуровневом API async_hooks, который используется для отслеживания жизненного цикла асинхронных ресурсов, таких как запросы к базам данных, таймеры или HTTP-запросы. Конкретным вектором уязвимости является компонент AsyncLocalStorage, построенный поверх async_hooks для хранения данных на протяжении всего времени жизни асинхронной операции. Вектор атаки связан с рекурсией: приложения, в которых глубина рекурсии контролируется несанкционированным пользовательским вводом, становятся уязвимыми для DoS-атак, вызывающих мгновенное падение сервера.

Масштаб воздействия уязвимости огромен, так как она затрагивает всю экосистему инструментов, полагающихся на AsyncLocalStorage. В зону риска попадают популярные фреймворки, такие как React Server Components и Next.js. Кроме того, под угрозой находятся инструменты мониторинга производительности приложений (APM), включая Datadog, New Relic, Dynatrace, Elastic APM и OpenTelemetry. Любой сервис, использующий эти технологии без соответствующего патча, подвержен риску внезапного прекращения работы.

Уязвимости был присвоен идентификатор CVE-2025-59466 с оценкой серьезности CVSS 7.5. Разработанное исправление обнаруживает ошибки переполнения стека и повторно выбрасывает их в пользовательский код, делая их не фатальными, вместо того чтобы допускать крах процесса. Однако в Node.js классифицируют это решение скорее как «смягчение последствий» (mitigation), а не полное лечение. Это связано с тем, что исчерпание стека не является частью спецификации ECMAScript, движок V8 JavaScript не рассматривает это как проблему безопасности, а обработчик «uncaughtException» имеет свои ограничения.

Информация об уязвимости была обнародована в бюллетене, выпущенном во вторник, при участии Маттео Коллины (Matteo Collina) и Джойи Чунга (Joyee Cheung). Исторический анализ показывает, что проблема существовала годами: впервые async_hooks появились в Node.js 8.x. Версия Node.js 8.0.0 под кодовым названием Carbon была выпущена еще 30 мая 2017 года. Это означает, что архитектурная предпосылка для данной ошибки присутствовала в платформе на протяжении длительного времени.

Для защиты инфраструктуры пользователям и хостинг-провайдерам необходимо как можно скорее обновить свои среды выполнения. Безопасными являются пропатченные версии Node.js: 20.20.0 (LTS), 22.22.0 (LTS), 24.13.0 (LTS) и текущая версия 25.3.0. Важно отметить, что все версии от 8.x до 18.x находятся в статусе End-of-Life (EoL) и останутся без исправлений, что делает их эксплуатацию крайне рискованной.

Помимо основной проблемы с переполнением стека, разработчики Node.js устранили еще три уязвимости высокой степени серьезности. CVE-2025-55131 может быть использована для утечки или повреждения данных. CVE-2025-55130 позволяет злоумышленникам читать конфиденциальные файлы, используя специально созданные пути с относительными символическими ссылками (symlink). Третья уязвимость, CVE-2025-59465, также может привести к удаленному отказу в обслуживании.

Выпуск данного обновления безопасности продиктован широким влиянием проблемы на экосистему и необходимостью улучшить предсказуемость работы приложений для разработчиков. Мейнтейнерам проектов рекомендуется внедрить надежные механизмы защиты от исчерпания стека, чтобы гарантировать доступность сервисов, а администраторам — незамедлительно перейти на актуальные версии LTS или Current.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка