UNKNOWNCVE-2026-4867

path-to-regexp kwetsbaar voor Regular Expression Denial of Service via meerdere routeparameters

Platform

nodejs

Component

path-to-regexp

Opgelost in

0.1.13

### Impact Er wordt een slechte reguliere expressie gegenereerd wanneer u drie of meer parameters binnen één segment hebt, gescheiden door iets dat geen punt (`.`) is. Bijvoorbeeld `/:a-:b-:c` of `/:a-:b-:c-:d`. De backtrack-beveiliging die is toegevoegd in `path-to-regexp@0.1.12` voorkomt alleen ambiguïteit voor twee parameters. Met drie of meer blokkeert de gegenereerde lookahead geen enkele scheidingstekens, dus overlappen capture-groepen elkaar en veroorzaken catastrofale backtracking. ### Patches Upgrade naar [path-to-regexp@0.1.13](https://github.com/pillarjs/path-to-regexp/releases/tag/v.0.1.13) Aangepaste regex-patronen in routedefinities (bijv. `/:a-:b([^-/]+)-:c([^-/]+)`) worden niet beïnvloed omdat ze de standaard capture-groep overschrijven. ### Workarounds Alle versies kunnen worden gepatcht door een aangepaste reguliere expressie te bieden voor parameters na de eerste in een enkel segment. Zolang de aangepaste reguliere expressie niet overeenkomt met de tekst vóór de parameter, bent u veilig. Wijzig bijvoorbeeld `/:a-:b-:c` in `/:a-:b([^-/]+)-:c([^-/]+)`. Als paden niet kunnen worden herschreven en versies niet kunnen worden geüpgraded, is een ander alternatief om de URL-lengte te beperken. ### Referenties - [GHSA-9wv6-86v2-598j](https://githu

Hoe te verhelpen

Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.

Bewaak uw afhankelijkheden automatisch

Ontvang meldingen wanneer nieuwe kwetsbaarheden uw projecten beïnvloeden.

Gratis beginnen