Platform
nodejs
Component
react-server-dom-parcel
Opgelost in
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.0.5
Een Denial of Service (DoS) kwetsbaarheid is ontdekt in React Server Components, specifiek in de packages react-server-dom-parcel, react-server-dom-turbopack en react-server-dom-webpack. Deze kwetsbaarheid wordt getriggerd door het versturen van speciaal ontworpen HTTP-verzoeken naar Server Function endpoints, wat resulteert in aanzienlijk CPU-gebruik. De kwetsbaarheid treft versies 19.0.0 t/m 19.2.0 en een update naar versie 19.0.5 of hoger is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van deze DoS-kwetsbaarheid kan leiden tot een significante verstoring van de dienstverlening. Aanvallers kunnen de server overbelasten door een stroom van speciaal gevormde HTTP-verzoeken te sturen, waardoor de CPU-belasting aanzienlijk toeneemt en de server mogelijk niet meer in staat is om legitieme verzoeken te verwerken. Dit kan resulteren in een tijdelijke of permanente onbeschikbaarheid van de applicatie. De kwetsbaarheid maakt gebruik van Server Function endpoints, wat betekent dat applicaties die deze functionaliteit gebruiken bijzonder kwetsbaar zijn. Het excessieve CPU-gebruik duurt tot een minuut en eindigt met een error die wel opgevangen kan worden, maar de impact op de serverprestaties blijft aanzienlijk.
Deze kwetsbaarheid is publiekelijk bekend gemaakt op 2026-04-10. Er zijn momenteel geen openbare proof-of-concept exploits beschikbaar, maar de complexiteit van het exploiteren is relatief laag, wat een medium risico op actieve exploitatie impliceert. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven.
Applications utilizing React Server Components and relying on the vulnerable react-server-dom-parcel, react-server-dom-turbopack, or react-server-dom-webpack packages are at risk. This includes projects using modern React development workflows and those deploying Server Functions to handle backend logic. Specifically, teams with limited resources or those running applications on shared hosting environments are particularly vulnerable due to the potential for resource exhaustion.
• nodejs / server: Monitor CPU utilization on servers running react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. Look for sustained high CPU usage without corresponding user activity.
top -n 1 | grep -E 'react-server-dom-parcel|react-server-dom-turbopack|react-server-dom-webpack'• nodejs / server: Examine application logs for errors related to excessive CPU usage or exceptions thrown within Server Function endpoints.
grep -i 'cpu usage|server function error' /var/log/app/application.log• generic web: Monitor HTTP request patterns to Server Function endpoints for unusual activity, such as a sudden surge in requests from a single IP address.
curl -v <server_function_endpoint> # Examine request/response headers for anomaliesdisclosure
Exploit Status
EPSS
0.42% (62% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor deze kwetsbaarheid is het updaten van de betreffende packages naar versie 19.0.5 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van rate limiting op Server Function endpoints om het aantal verzoeken per IP-adres te beperken. Een Web Application Firewall (WAF) kan ook worden geconfigureerd om verdachte HTTP-verzoeken te blokkeren. Controleer de configuratie van Server Functions om er zeker van te zijn dat er geen onnodige blootstelling is. Na de upgrade, controleer de CPU-belasting van de server om te bevestigen dat de kwetsbaarheid is verholpen.
Actualice el paquete react-server-dom-turbopack a la versión 19.2.5 o superior para mitigar la vulnerabilidad de denegación de servicio. Esta actualización aborda el problema al prevenir el uso excesivo de la CPU causado por solicitudes HTTP especialmente diseñadas. Asegúrese de probar exhaustivamente su aplicación después de la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-23869 is a denial-of-service vulnerability affecting react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. It allows attackers to cause excessive CPU usage through crafted HTTP requests.
You are affected if you are using versions 19.0.0 through 19.2.0 of react-server-dom-parcel, react-server-dom-turbopack, or react-server-dom-webpack in your React Server Components application.
Upgrade to version 19.0.5 or later of react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. Consider rate limiting and WAF rules as temporary mitigations.
While no active exploitation has been confirmed, the ease of crafting malicious requests suggests a potential for rapid exploitation.
Refer to the official React security advisory for details and updates: [https://react.dev/security](https://react.dev/security)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.