Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en React Router permite a atacantes acceder o modificar archivos del servidor


Investigadores de seguridad han identificado vulnerabilidades críticas en React Router que permiten a los atacantes acceder o modificar archivos del servidor mediante recorrido de directorios. Las fallas afectan a múltiples paquetes dentro del ecosistema de React Router y tienen una puntuación CVSS v3 de 9.8, clasificándolas como de gravedad crítica.




Investigadores de seguridad han identificado vulnerabilidades críticas en React Router que permiten a los atacantes acceder o modificar archivos del servidor mediante recorrido de directorios.

Los fallos afectan a múltiples paquetes dentro del ecosistema de React Router y tienen una puntuación CVSS v3 de 9.8, clasificándolos como de severidad crítica.

ID de CVESeveridadVector de ataqueTipo de fallo
CVE-2025-61686Crítica (9.8)RedEjecución remota de código / DoS

Vulnerabilidad de acceso no autorizado a archivos

La principal vulnerabilidad, registrada como CVE-2025-61686, existe en la función createFileSessionStorage() cuando se usa con cookies no firmadas.

Los atacantes pueden manipular cookies de sesión para forzar a la aplicación a leer o escribir archivos fuera del directorio de sesión designado.

Varios paquetes dentro de los ecosistemas de React Router y Remix están afectados:

Nombre del paqueteVersiones afectadas
@react-router/node7.0.0 hasta 7.9.3
@remix-run/deno2.17.1 y anteriores
@remix-run/node2.17.1 y anteriores

La vulnerabilidad permite ataques de recorrido de directorios a través de cookies de sesión maliciosas.

Aunque los atacantes no pueden recuperar directamente el contenido de los archivos, una explotación exitosa permite:

Leer archivos que coincidan con el formato de especificación de archivos de sesión. Modificar datos de sesión que podrían ser devueltos por la lógica de la aplicación.

Acceder potencialmente a archivos de configuración sensibles, dependiendo de los permisos del servidor. La efectividad del ataque depende de los permisos del proceso del servidor web y los controles de acceso al sistema de archivos.

Los desarrolladores deben actualizar inmediatamente a las versiones parcheadas:

Nombre del paqueteVersión segura (corregida)
@react-router/node7.9.4 o posterior
@remix-run/deno2.17.2 o posterior
@remix-run/node2.17.2 o posterior

El parche de seguridad aborda la vulnerabilidad de recorrido de directorios implementando una validación y saneamiento adecuados de rutas dentro del mecanismo de almacenamiento de sesiones.

Según el aviso de GitHub, las organizaciones que usen versiones afectadas de React Router deben actualizar inmediatamente a las versiones parcheadas. Revisa los permisos de archivos del servidor y los controles de acceso.

Audita las implementaciones de almacenamiento de sesiones para detectar el uso de cookies no firmadas. Monitorea patrones sospechosos en las cookies de sesión. Implementa restricciones adicionales en el sistema de archivos cuando sea posible.

Investigadores de seguridad han identificado vulnerabilidades críticas en React Router que permiten a los atacantes acceder o modificar archivos del servidor mediante recorrido de directorios. Los fallos afectan a múltiples paquetes dentro del ecosistema de React Router y tienen una puntuación CVSS v3 de 9.8, clasificándolos como de severidad crítica.



Fuentes:
https://cybersecuritynews.com/react-router-vulnerability/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.