Ssylka

Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js?

Разработчики Node.js выпустили критически важное обновление безопасности для устранения уязвимости, приводящей к отказу в обслуживании (DoS). Проблема затрагивает «практически каждое продакшн-приложение на Node.js» из-за особенностей обработки переполнения стека при включенных асинхронных хуках. Ошибка возникает в момент исчерпания пространства стека (stack space exhaustion): вместо того чтобы выбросить перехватываемую ошибку, как это обычно делают Node.js и движок V8, процесс немедленно завершает работу. Приложение падает с кодом выхода 7, который определяется как «Сбой времени выполнения внутреннего обработчика исключений» ("Internal Exception Handler Run-Time Failure").
Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js?
Изображение носит иллюстративный характер

Корень проблемы кроется в низкоуровневом API async_hooks, который используется для отслеживания жизненного цикла асинхронных ресурсов, таких как запросы к базам данных, таймеры или HTTP-запросы. Конкретным вектором уязвимости является компонент AsyncLocalStorage, построенный поверх async_hooks для хранения данных на протяжении всего времени жизни асинхронной операции. Вектор атаки связан с рекурсией: приложения, в которых глубина рекурсии контролируется несанкционированным пользовательским вводом, становятся уязвимыми для DoS-атак, вызывающих мгновенное падение сервера.

Масштаб воздействия уязвимости огромен, так как она затрагивает всю экосистему инструментов, полагающихся на AsyncLocalStorage. В зону риска попадают популярные фреймворки, такие как React Server Components и Next.js. Кроме того, под угрозой находятся инструменты мониторинга производительности приложений (APM), включая Datadog, New Relic, Dynatrace, Elastic APM и OpenTelemetry. Любой сервис, использующий эти технологии без соответствующего патча, подвержен риску внезапного прекращения работы.

Уязвимости был присвоен идентификатор CVE-2025-59466 с оценкой серьезности CVSS 7.5. Разработанное исправление обнаруживает ошибки переполнения стека и повторно выбрасывает их в пользовательский код, делая их не фатальными, вместо того чтобы допускать крах процесса. Однако в Node.js классифицируют это решение скорее как «смягчение последствий» (mitigation), а не полное лечение. Это связано с тем, что исчерпание стека не является частью спецификации ECMAScript, движок V8 JavaScript не рассматривает это как проблему безопасности, а обработчик «uncaughtException» имеет свои ограничения.

Информация об уязвимости была обнародована в бюллетене, выпущенном во вторник, при участии Маттео Коллины (Matteo Collina) и Джойи Чунга (Joyee Cheung). Исторический анализ показывает, что проблема существовала годами: впервые async_hooks появились в Node.js 8.x. Версия Node.js 8.0.0 под кодовым названием Carbon была выпущена еще 30 мая 2017 года. Это означает, что архитектурная предпосылка для данной ошибки присутствовала в платформе на протяжении длительного времени.

Для защиты инфраструктуры пользователям и хостинг-провайдерам необходимо как можно скорее обновить свои среды выполнения. Безопасными являются пропатченные версии Node.js: 20.20.0 (LTS), 22.22.0 (LTS), 24.13.0 (LTS) и текущая версия 25.3.0. Важно отметить, что все версии от 8.x до 18.x находятся в статусе End-of-Life (EoL) и останутся без исправлений, что делает их эксплуатацию крайне рискованной.

Помимо основной проблемы с переполнением стека, разработчики Node.js устранили еще три уязвимости высокой степени серьезности. CVE-2025-55131 может быть использована для утечки или повреждения данных. CVE-2025-55130 позволяет злоумышленникам читать конфиденциальные файлы, используя специально созданные пути с относительными символическими ссылками (symlink). Третья уязвимость, CVE-2025-59465, также может привести к удаленному отказу в обслуживании.

Выпуск данного обновления безопасности продиктован широким влиянием проблемы на экосистему и необходимостью улучшить предсказуемость работы приложений для разработчиков. Мейнтейнерам проектов рекомендуется внедрить надежные механизмы защиты от исчерпания стека, чтобы гарантировать доступность сервисов, а администраторам — незамедлительно перейти на актуальные версии LTS или Current.


Новое на сайте

18987Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js? 18986Продвинутая кампания веб-скимминга маскируется под Stripe и скрывается от администраторов 18985Каким образом расширение «MEXC API Automator» опустошает счета пользователей биржи MEXC? 18984Когда состоится исторический запуск Artemis 2 и возвращение людей к луне? 18983Почему точный прогноз землетрясений остается невозможным даже после провала эксперимента... 18982Смысл становится последней человеческой монополией в эпоху алгоритмического управления 18981Почему протоколы управления машинами превращают агентный ИИ в скрытую угрозу безопасности? 18980Почему в новую эпоху вы потеряете работу не из-за нейросетей, а из-за человека с навыками... 18979Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже 18978Является ли вызывающий рак штамм впч более древним спутником человечества, чем считалось... 18977Почему в 2025 году хакеры масштабируют старые методы вместо изобретения новых? 18976Критическая уязвимость в AI-платформе ServiceNow открывает доступ к подделке личности... 18975Многоэтапная кампания SHADOWREACTOR и скрытное внедрение Remcos RAT через текстовые... 18974Как внезапное расширение полярного вихря создало уникальные ледяные узоры вокруг Чикаго? 18973Древняя вирусная днк раскрывает механизмы развития эмбрионов и указывает путь к лечению...