Plataforma
nodejs
Componente
react-router
Corregido en
2.17.4
7.0.1
7.12.0
La vulnerabilidad CVE-2026-22030 afecta a react-router, y por extensión a Remix v2, en aplicaciones React que utilizan el Modo Framework o React Server Actions. Esta vulnerabilidad de tipo CSRF (Cross-Site Request Forgery) permite a un atacante realizar acciones no autorizadas en nombre de un usuario autenticado a través de solicitudes POST a rutas de la interfaz de usuario. Las versiones afectadas son aquellas anteriores a 7.12.0; la actualización a esta versión es la solución recomendada.
Un atacante puede explotar esta vulnerabilidad para realizar acciones no autorizadas en la aplicación React, como modificar datos, cambiar contraseñas o realizar transacciones, sin el conocimiento o consentimiento del usuario. El impacto es particularmente grave en aplicaciones que manejan información sensible o realizan operaciones críticas. La vulnerabilidad se centra en el Modo Framework y React Server Actions, donde las acciones del lado del servidor no están protegidas adecuadamente contra solicitudes falsificadas. Esto podría permitir la manipulación de datos enviados a través de formularios o la ejecución de acciones que requieren privilegios elevados.
Esta vulnerabilidad fue publicada el 8 de enero de 2026. No se ha reportado explotación activa en entornos de producción, pero la naturaleza de CSRF la hace susceptible a ataques automatizados. La vulnerabilidad no se encuentra en el catálogo KEV de CISA al momento de la redacción. La disponibilidad de un PoC público podría aumentar el riesgo de explotación.
Applications built with React Router (or Remix v2) that utilize server-side route action handlers in Framework Mode, or React Server Actions in unstable RSC modes, are at risk. This includes applications that handle sensitive data or perform critical actions via POST requests. Developers using older versions of React Router and relying on Declarative or Data Mode are not directly affected.
• nodejs: Monitor application logs for unusual POST requests to UI routes, especially those originating from external sources.
grep -i 'POST /ui/route' access.log• nodejs: Check for any unauthorized modifications to data or user accounts that could be attributed to CSRF attacks.
# Review audit logs for suspicious activity
journalctl -u your-app -g 'CSRF attack'• generic web: Inspect response headers for unexpected redirects or changes in application state after a user visits a potentially malicious link. Use curl to test endpoints.
curl -v https://your-app.com/ui/routedisclosure
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 7.12.0 de react-router o Remix v2, que incluye la corrección de esta vulnerabilidad. Si la actualización no es posible de inmediato, se recomienda implementar protecciones CSRF adicionales, como tokens CSRF en todas las solicitudes POST. Además, se debe validar y sanitizar todas las entradas del usuario para prevenir ataques de inyección. Considerar el uso de encabezados HTTP como Origin o Referer para verificar la fuente de las solicitudes, aunque estos pueden ser manipulados en algunos casos. Después de la actualización, confirmar la mitigación revisando los logs de la aplicación en busca de intentos de solicitudes CSRF.
Actualice la biblioteca react-router a la versión 7.12.0 o superior. Esto corrige la vulnerabilidad CSRF en el procesamiento de solicitudes Action/Server Action. Ejecute `npm update react-router` o `yarn upgrade react-router` para actualizar a la versión segura.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-22030 es una vulnerabilidad CSRF que afecta a react-router y Remix v2 en aplicaciones React que utilizan el Modo Framework o React Server Actions, permitiendo ataques no autorizados.
Si utiliza react-router o Remix v2 en Modo Framework o React Server Actions y tiene una versión anterior a 7.12.0, es vulnerable a esta vulnerabilidad.
Actualice a la versión 7.12.0 de react-router o Remix v2. Si no es posible, implemente protecciones CSRF adicionales, como tokens CSRF.
No se ha reportado explotación activa, pero la naturaleza de CSRF la hace susceptible a ataques automatizados.
Consulte el repositorio oficial de react-router en GitHub para obtener información y actualizaciones: [https://github.com/reactrouter/react-router](https://github.com/reactrouter/react-router)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.