平台
nodejs
组件
react-router
修复版本
2.17.4
7.0.1
7.12.0
CVE-2026-22030 描述了 react-router (或 Remix v2) 中一个跨站请求伪造 (CSRF) 漏洞。该漏洞允许攻击者在用户不知情的情况下执行未经授权的操作,特别是在使用服务器端路由 action 处理程序或 React Server Actions 的情况下。该漏洞影响使用框架模式的应用程序,但不受声明模式或数据模式影响。建议升级至 7.12.0 版本以解决此问题。
攻击者可以利用此 CSRF 漏洞,通过伪造用户的请求,在用户不知情的情况下执行恶意操作。例如,攻击者可以修改用户数据、更改配置设置或执行其他敏感操作。由于该漏洞影响服务器端路由处理程序,攻击者可能能够绕过客户端安全措施,从而造成更严重的后果。该漏洞的潜在影响包括数据泄露、服务中断和未经授权的访问。
该漏洞于 2026 年 1 月 8 日公开披露。目前尚无已知的公开利用程序 (PoC),但由于 CSRF 漏洞的普遍性,存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Applications built with React Router (or Remix v2) that utilize server-side route action handlers in Framework Mode, or React Server Actions in unstable RSC modes, are at risk. This includes applications that handle sensitive data or perform critical actions via POST requests. Developers using older versions of React Router and relying on Declarative or Data Mode are not directly affected.
• nodejs: Monitor application logs for unusual POST requests to UI routes, especially those originating from external sources.
grep -i 'POST /ui/route' access.log• nodejs: Check for any unauthorized modifications to data or user accounts that could be attributed to CSRF attacks.
# Review audit logs for suspicious activity
journalctl -u your-app -g 'CSRF attack'• generic web: Inspect response headers for unexpected redirects or changes in application state after a user visits a potentially malicious link. Use curl to test endpoints.
curl -v https://your-app.com/ui/routedisclosure
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到 react-router 7.12.0 或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:在所有关键路由上实施 CSRF 保护机制,例如使用 CSRF 令牌。审查并加强服务器端路由处理程序的输入验证和授权逻辑。使用 Web 应用防火墙 (WAF) 来检测和阻止可疑的 CSRF 请求。在升级后,请验证 CSRF 保护机制是否正常工作,并确保所有关键路由都受到保护。
将 react-router 库升级到 7.12.0 或更高版本。这修复了 Action/Server Action 请求处理中的 CSRF 漏洞。运行 `npm update react-router` 或 `yarn upgrade react-router` 以升级到安全版本。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-22030 是 react-router (或 Remix v2) 中一个跨站请求伪造 (CSRF) 漏洞,影响使用服务器端路由 action 处理程序或 React Server Actions 的应用程序。
如果您正在使用 react-router (或 Remix v2) 的框架模式,并且使用服务器端路由 action 处理程序或 React Server Actions,则您可能受到影响。声明模式或数据模式不受影响。
升级到 react-router 7.12.0 或更高版本以修复此漏洞。如果无法立即升级,请实施 CSRF 保护机制。
目前尚无已知的公开利用程序,但由于 CSRF 漏洞的普遍性,存在被利用的风险。
请访问 react-router 的官方网站或 GitHub 仓库,查找有关 CVE-2026-22030 的安全公告。