Platform
nodejs
Component
react-router
Opgelost in
2.17.4
7.0.1
7.12.0
CVE-2026-22030 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in React Router, en in Remix v2. Deze kwetsbaarheid treedt op bij document POST-verzoeken naar UI-routes wanneer server-side route action handlers in Framework Mode worden gebruikt, of bij het gebruik van React Server Actions. Het risico is dat een aanvaller ongeautoriseerde acties kan uitvoeren namens een geauthenticeerde gebruiker. De kwetsbaarheid beïnvloedt versies van React Router vóór 7.12.0. Een upgrade naar versie 7.12.0 of hoger is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle CSRF-aanval kan een aanvaller in staat stellen om ongeautoriseerde acties uit te voeren namens een ingelogde gebruiker van de applicatie. Dit kan leiden tot datawijzigingen, accountcompromittering of andere schadelijke acties. De impact is groter in omgevingen waar gevoelige data wordt verwerkt via POST-verzoeken. Omdat de kwetsbaarheid zich voordoet in server-side route handlers, kan een aanvaller potentieel toegang krijgen tot backend-functionaliteit en data. Het is belangrijk op te merken dat deze kwetsbaarheid niet van toepassing is op applicaties die Declarative Mode of Data Mode gebruiken.
De kwetsbaarheid is publiekelijk bekend sinds 8 januari 2026. Er zijn momenteel geen openbare proof-of-concept exploits beschikbaar, maar het CSRF-karakter van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren. De CVSS-score van 6.5 (MEDIUM) duidt op een gematigd risico. Er zijn geen indicaties van actieve campagnes gericht op deze specifieke kwetsbaarheid op het moment van schrijven.
Applications built with React Router (or Remix v2) that utilize server-side route action handlers in Framework Mode, or React Server Actions in unstable RSC modes, are at risk. This includes applications that handle sensitive data or perform critical actions via POST requests. Developers using older versions of React Router and relying on Declarative or Data Mode are not directly affected.
• nodejs: Monitor application logs for unusual POST requests to UI routes, especially those originating from external sources.
grep -i 'POST /ui/route' access.log• nodejs: Check for any unauthorized modifications to data or user accounts that could be attributed to CSRF attacks.
# Review audit logs for suspicious activity
journalctl -u your-app -g 'CSRF attack'• generic web: Inspect response headers for unexpected redirects or changes in application state after a user visits a potentially malicious link. Use curl to test endpoints.
curl -v https://your-app.com/ui/routedisclosure
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van React Router naar versie 7.12.0 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan het implementeren van CSRF-beschermingsmaatregelen, zoals het gebruik van CSRF-tokens in POST-verzoeken. Zorg ervoor dat alle POST-verzoeken die gevoelige data verwerken, beschermd zijn met een validatie van de referer-header of andere CSRF-preventietechnieken. WAF-regels kunnen worden ingesteld om POST-verzoeken van onverwachte origins te blokkeren. Na de upgrade, verifieer de correcte werking van de applicatie door handmatig POST-verzoeken te simuleren en te controleren of de CSRF-bescherming effectief is.
Werk de react-router bibliotheek bij naar versie 7.12.0 of hoger. Dit corrigeert de CSRF kwetsbaarheid in de Action/Server Action verwerkingsfunctionaliteit. Voer `npm update react-router` of `yarn upgrade react-router` uit om bij te werken naar de veilige versie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-22030 is een Cross-Site Request Forgery (CSRF) kwetsbaarheid in React Router (of Remix v2) die ongeautoriseerde acties mogelijk maakt via POST-verzoeken in Framework Mode of React Server Actions.
U bent getroffen als u React Router of Remix v2 gebruikt in Framework Mode of met React Server Actions en nog geen versie 7.12.0 of hoger heeft geïnstalleerd.
Upgrade React Router naar versie 7.12.0 of hoger. Implementeer CSRF-beschermingsmaatregelen als een directe upgrade niet mogelijk is.
Er zijn momenteel geen indicaties van actieve campagnes gericht op deze specifieke kwetsbaarheid, maar het CSRF-karakter maakt exploitatie relatief eenvoudig.
Raadpleeg de React Router documentatie en GitHub repository voor updates en officiële advisories: https://reactrouter.com/
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.