React Vulnerabilidad de vulnerabilidad Contenido de parodia y cambio de valores a los atacantes

React Router se descubrió en el enrutador React, una biblioteca de enrutamiento ampliamente utilizada para aplicaciones React, lo que permite a los atacantes destruir contenido, veneno y manipular datos previamente renderizados.

Las vulnerabilidades que afectan las aplicaciones que se ejecutan en modo marco utilizando la representación del lado del servidor (SSR) y los cargadores pueden explotarse de forma remota sin la necesidad de interacción o privilegios del usuario.

Ambos temas se han parcheado a partir de la versión 7.5.2, pero pueden estar en riesgo hasta que se actualizan millones de aplicaciones.

Adicción al caché debido al modo SPA forzado (CVE-2025-43864)

La primera vulnerabilidad obliga a aplicaciones del lado del servidor (SSR) para cambiar al modo de aplicación de una sola página (SPA) asignando una puntuación CVSS de 7.5 e inyectando al atacante un encabezado malicioso.

“Si agrega un encabezado X-React-Router-Spa-Mode a una solicitud enviada a una página usando el cargador, lanza un error que corrompe por completo la página”, explica el aviso de seguridad.

Cuando una aplicación usa SSR y se ve obligada a cambiar inesperadamente al modo SPA, se generará un error que cambia significativamente el contenido de la página.

La vulnerabilidad afecta las versiones del enrutador React 7.2.0 a 7.5.1. Si se implementa un sistema de almacenamiento en caché, almacenará esta respuesta corrupta y la proporcionará a los usuarios posteriores, adiciendo a la colcha y creará una denegación de servicio.

Para explotar esta vulnerabilidad, los atacantes no requieren privilegios especiales. Simplemente agregan encabezados maliciosos a las solicitudes que se dirigen a las páginas que usan cargadores en aplicaciones que ejecutan enrutadores React en modo marco.

Factor de riesgo Detalles Attected ProductsectrictEct Router (paquete NPM) Versión> = 7.2.0, <= 7.5.1 ImpactEdenial of Service (DOS) Explote Prerrequisito: las aplicaciones deben usar enrutadores React en modo marco. (caro)

La suplantación de datos previa al renderizado (CVE-2025-43865)

La segunda vulnerabilidad más grave (CVSS 8.2) permite que un atacante manipule los datos previamente renderizados al inyectar un encabezado de datos X-Reactruter-prop.

Este vector de ataque permite la suplantación completa del contenido al cambiar el valor del objeto de datos pasado a HTML antes de llegar al usuario.

Según el aviso, “puede modificar los datos previamente renderizados agregando encabezados a la solicitud para que un atacante pueda falsificar su contenido por completo y modificar todos los valores del objeto de datos pasados ​​a HTML”.

Esta vulnerabilidad afecta el rango de versión más amplio de 7.0 a 7.5.1. Los impactos son importantes y potencialmente posibles.

Manipulación de contenido. Ataque de adicción al efectivo. Posibles vulnerabilidades en XSS almacenado dependiendo de cómo se implementen el procesamiento de datos del lado del cliente.

Los enrutadores React React de modo Marco ofrecen un enfoque híbrido que combina el concepto de SPA con la representación del lado del servidor. De manera predeterminada, habilita SSR, pero puede configurarlo para que se ejecute en modo SPA configurando SSR: False en el archivo React-Router.config.ts.

La vulnerabilidad está específicamente dirigida a aplicaciones que utilizan cargadores responsables de los datos que se obtendrán en las aplicaciones de enrutador React.

Factor de riesgo Producto RECACTERCT REACTERCT Router (Paquete NPM) Versión> = 7.0, <= 7.5.1 ImpactCaching con cualquier prerecise de datos de datos: las aplicaciones deben usar enrutadores React en modo marco: la página de destino debe usarse. Puntuación 8.2 (alto)

reparar

Ambas vulnerabilidades están parcheadas con React Router versión 7.5.2, lanzado el 24 de abril de 2025. El equipo de enrutador React recomienda encarecidamente que todos los usuarios se actualicen de inmediato para mitigar estos riesgos de seguridad.

Las organizaciones que usan enrutadores React deben:

Actualizaré a la versión 7.5.2 o más tarde inmediatamente. Si está ejecutando una capa de caché personalizada, implemente la validación de encabezado apropiada. Verifique los registros de aplicaciones de posibles intentos de explotación que contienen estos encabezados maliciosos. Considere implementar una política de seguridad de contenido para proporcionar protección adicional.

Dado el uso generalizado de los enrutadores React en aplicaciones web, estas vulnerabilidades representan serias preocupaciones de seguridad que requieren atención rápida del equipo de desarrollo.

¿Eres de los equipos SOC y DFIR? – Analice los incidentes de malware y comience cualquiera.run-> gratis.