• React टीम और Vercel ने React Server Components और Next.js को प्रभावित करने वाली 12 security vulnerabilities एक साथ सार्वजनिक की हैं, और applications को तुरंत update करने की कड़ी सिफारिश की है
  • इनमें denial of service (DoS), middleware bypass, SSRF, XSS, cache poisoning जैसे कई attack vectors शामिल हैं, और इन्हें 6 High, 4 Moderate, 2 Low severity के रूप में वर्गीकृत किया गया है
  • patch versions के रूप में React 19.0.6/19.1.7/19.2.6 और Next.js 15.5.16/16.2.5 जारी किए गए हैं, और React-आधारित server frameworks को भी साथ में update करना आवश्यक है
  • कुछ vulnerabilities को WAF जैसी network-level defenses से block नहीं किया जा सकता, इसलिए application code पर patch लगाना अनिवार्य है
  • vulnerabilities Next.js के व्यापक feature areas जैसे Server Components, Pages Router, Image Optimization API आदि में फैली हुई हैं, इसलिए प्रभाव का दायरा बड़ा है

प्रभावित packages और patch versions

  • React से संबंधित patch targets: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack — इन्हें क्रमशः 19.0.6, 19.1.7, 19.2.6 versions में update करना आवश्यक है
  • Next.js patch targets: 15.5.16 और 16.2.5
  • Vinext, OpenNext, TanStack Start जैसे React-आधारित server frameworks का उपयोग करने पर उन frameworks को भी latest version में साथ में update करना आवश्यक है

High severity vulnerabilities (6)

  • CVE-2026-23870 / GHSA-8h8q-6873-q5fj — React Server Components में denial of service (DoS)
    • यह vulnerability React और Next.js दोनों को प्रभावित करती है
  • GHSA-267c-6grr-h53fsegment-prefetch route के जरिए middleware bypass
  • GHSA-mg66-mrh9-m8jxCache Components में connection exhaustion के जरिए denial of service
  • GHSA-492v-c6pp-mqqv — dynamic route parameter injection के जरिए middleware bypass
    • इसे WAF rules से सुरक्षित रूप से block नहीं किया जा सकता, और इससे application behavior टूट सकता है
  • GHSA-c4j6-fc7j-m34rWebSocket upgrade के जरिए SSRF (server-side request forgery)
    • इसे WAF rules से सुरक्षित रूप से block नहीं किया जा सकता
  • GHSA-36qx-fr4f-26g5Pages Router i18n में middleware bypass

Moderate severity vulnerabilities (4)

  • GHSA-ffhc-5mcf-pf4qCSP nonce के जरिए XSS
  • GHSA-gx5p-jg67-6x7hbeforeInteractive script में XSS
  • GHSA-h64f-5h5j-jqjhImage Optimization API में denial of service
  • GHSA-wfc6-r584-vfw7RSC response में cache poisoning

Low severity vulnerabilities (2)

  • GHSA-vfv6-92ff-j949 — RSC cache-busting collision के जरिए cache poisoning
  • GHSA-3g8h-86w9-wvmqmiddleware redirect cache poisoning

WAF block की संभावना

  • network level (WAF) पर block की जा सकने वाली vulnerabilities केवल कुछ DoS प्रकारों तक सीमित हैं, और मौजूदा React Server Component CVE mitigation rules नए DoS vulnerabilities पर भी लागू होते हैं
  • middleware bypass, SSRF, XSS जैसी कई High severity vulnerabilities को WAF से सुरक्षित रूप से block नहीं किया जा सकता, इसलिए application code patch करना ही एकमात्र उपाय है
  • कुछ items पर custom WAF rules से निपटना संभव है, लेकिन global managed rules के रूप में लागू करने पर application behavior टूटने का जोखिम मौजूद है

framework adapters के अनुसार प्रभाव

  • Vinext: इसका architecture standard Next.js से अलग है, इसलिए यह सार्वजनिक किए गए CVEs के प्रति vulnerable नहीं है
    • PPR resume protocol लागू नहीं है, Pages Router data-route endpoint expose नहीं होता, और x-nextjs-data जैसे internal headers को request boundary पर हटा दिया जाता है
    • अतिरिक्त सुरक्षा के तौर पर vinext init को React 19.2.6 या उससे ऊपर की version अनिवार्य करने के लिए बदला गया है
  • OpenNext: adapter स्वयं सीधे vulnerable नहीं है, लेकिन users को application की Next.js version को सीधे update करना होगा
    • adapter को अतिरिक्त रूप से मजबूत करने वाला नया version release किया जा चुका है

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.