プラットフォーム
nodejs
コンポーネント
react-server-dom-parcel
修正版
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.0.5
CVE-2026-23869は、React Server Componentsにおけるサービス拒否(DoS)脆弱性です。この脆弱性は、react-server-dom-parcel、react-server-dom-turbopack、react-server-dom-webpackのバージョン19.0.0~19.2.0に影響します。特別に細工されたHTTPリクエストをServer Functionエンドポイントに送信することで、脆弱性が引き起こされます。バージョン19.0.5以降へのアップデートで修正されています。
このDoS脆弱性は、攻撃者が悪意のあるHTTPリクエストを送信することで、サーバーのCPU使用率を一時的に極端に増加させ、サービスを停止させる可能性があります。攻撃者は、リクエストを大量に送信することで、サーバーリソースを枯渇させ、正当なユーザーがサービスにアクセスできなくなる状態を作り出すことができます。特に、Server Functionエンドポイントを頻繁に利用するアプリケーションや、外部からのリクエストを直接受け入れる構成のシステムにおいて、深刻な影響を受ける可能性があります。この脆弱性の悪用により、ビジネスの中断やデータ損失につながる可能性があります。
この脆弱性は、2026年4月10日に公開されました。現時点では、公的なエクスプロイトコードは確認されていませんが、DoS攻撃は比較的容易に実行可能であるため、悪用されるリスクは高いと考えられます。CISA KEVカタログへの登録状況は不明です。この脆弱性は、React Server Componentsを利用しているアプリケーションを運用している組織にとって、優先的に対応すべきセキュリティリスクです。
Applications utilizing React Server Components and relying on the vulnerable react-server-dom-parcel, react-server-dom-turbopack, or react-server-dom-webpack packages are at risk. This includes projects using modern React development workflows and those deploying Server Functions to handle backend logic. Specifically, teams with limited resources or those running applications on shared hosting environments are particularly vulnerable due to the potential for resource exhaustion.
• nodejs / server: Monitor CPU utilization on servers running react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. Look for sustained high CPU usage without corresponding user activity.
top -n 1 | grep -E 'react-server-dom-parcel|react-server-dom-turbopack|react-server-dom-webpack'• nodejs / server: Examine application logs for errors related to excessive CPU usage or exceptions thrown within Server Function endpoints.
grep -i 'cpu usage|server function error' /var/log/app/application.log• generic web: Monitor HTTP request patterns to Server Function endpoints for unusual activity, such as a sudden surge in requests from a single IP address.
curl -v <server_function_endpoint> # Examine request/response headers for anomaliesdisclosure
エクスプロイト状況
EPSS
0.42% (62% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、影響を受けるバージョンのreact-server-dom-parcel、react-server-dom-turbopack、react-server-dom-webpackをバージョン19.0.5以降にアップデートすることです。アップデートが困難な場合は、WAF(Web Application Firewall)やリバースプロキシを使用して、悪意のあるHTTPリクエストをフィルタリングすることを検討してください。また、Server Functionエンドポイントへのアクセスを制限し、レート制限を導入することで、攻撃の影響を軽減できます。アップデート後、サーバーのCPU使用率を監視し、異常な負荷がないか確認してください。
react-server-dom-turbopack パッケージをバージョン 19.2.5 以降にアップデートして、サービス拒否の脆弱性を軽減してください。このアップデートは、特別に細工された HTTP リクエストによって引き起こされる過剰な CPU 使用量を防ぐことで問題を解決します。アップデート後、アプリケーションを徹底的にテストしてください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-23869は、react-server-dom-parcelのバージョン19.0.0~19.2.0に影響するサービス拒否(DoS)脆弱性です。悪意のあるHTTPリクエストにより、CPU使用率が急増し、エラーが発生します。
react-server-dom-parcel、react-server-dom-turbopack、react-server-dom-webpackのバージョン19.0.0~19.2.0を使用している場合は、影響を受けます。
影響を受けるパッケージをバージョン19.0.5以降にアップデートしてください。
現時点では公的なエクスプロイトコードは確認されていませんが、DoS攻撃は比較的容易に実行可能であるため、悪用されるリスクは高いと考えられます。
詳細については、関連するパッケージのリリースノートとセキュリティアドバイザリを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。