CVE-2026-23864: Уязвимости в React Server Components и их устранение

#react#security#cve#server-components

TL;DR: В React Server Components обнаружены высокоуровневые уязвимости, связанные с DoS-атаками через специально сформированные HTTP-запросы. Уязвимости затрагивают версии 19.0.x, 19.1.x и 19.2.x. Рекомендуется немедленное обновление до патченных версий.

Введение

React Server Components (RSC) — это мощный инструмент для серверного рендеринга React-компонентов, который позволяет оптимизировать производительность и уменьшить размер клиентского кода. Однако, как и любая сложная технология, RSC не лишена уязвимостей. CVE-2026-23864 — это набор уязвимостей, которые могут привести к DoS-атакам, вызывая сбои сервера, исключения out-of-memory или чрезмерное использование CPU.

Основная часть

Описание уязвимостей

Уязвимости CVE-2026-23864 связаны с обработкой специально сформированных HTTP-запросов к Server Function endpoints. Эти запросы могут вызывать различные проблемы в зависимости от конфигурации приложения и используемого кода:

Затронутые версии

Уязвимости присутствуют в следующих версиях пакетов:

Эти пакеты включены в следующие фреймворки и бандлеры:

Практическое применение

Рекомендации по обновлению

Для устранения уязвимостей рекомендуется обновить следующие пакеты до патченных версий:

Пример обновления зависимостей

Обновите зависимости в вашем проекте, используя команды npm или yarn:

npm install react@19.2.4 react-server-dom-webpack@19.2.4

или

yarn add react@19.2.4 react-server-dom-webpack@19.2.4

Использование WAF

Vercel автоматически развернул новые правила в своем WAF для защиты проектов, размещенных на их платформе. Однако не стоит полагаться только на WAF — обновление до патченных версий обязательно.

Заключение

Уязвимости CVE-2026-23864 представляют серьезную угрозу для проектов, использующих React Server Components. Своевременное обновление зависимостей и применение рекомендаций по безопасности помогут защитить ваше приложение от потенциальных атак. Будьте внимательны к обновлениям и следите за последними выпусками патчей.


Источник: https://vercel.com/changelog/summary-of-cve-2026-23864