React Router 漏洞可导致内容伪造与数据篡改
React应用广泛使用的路由库React Router近期曝出重大安全漏洞,攻击者可利用这些漏洞破坏内容、污染缓存并篡改预渲染数据。
这些漏洞影响采用服务端渲染(SSR)和加载器(loaders)的Framework模式应用,攻击者无需用户交互或特殊权限即可远程利用。
虽然官方已在7.5.2版本中修复这两个漏洞,但仍有数百万应用可能面临风险。
首个漏洞(CVSS评分7.5)允许攻击者通过注入恶意标头,强制服务端渲染(SSR)应用切换至单页应用(SPA)模式。
安全公告指出:"向使用加载器的页面请求添加X-React-Router-SPA-Mode标头会引发错误,导致页面完全损坏。"
当SSR应用被强制切换至SPA模式时,会生成显著改变页面内容的错误。
该漏洞影响React Router 7.2.0至7.5.1版本。若系统启用了缓存机制,被破坏的响应可能被存储并分发给后续用户,造成缓存污染并引发拒绝服务(DoS)状况。
风险因素
详情
受影响产品
React Router(npm包)7.2.0至7.5.1版本
影响
拒绝服务(DoS)
利用条件
• 应用需在Framework模式下运行React Router• 目标页面需使用加载器• 无需特权或用户交互• 攻击者可通过网络请求注入X-React-Router-SPA-Mode标头
CVSS 3.1评分
7.5(高危)
预渲染数据伪造(CVE-2025-43865)第二个更严重的漏洞(CVSS评分8.2)允许攻击者通过注入特制的X-React-Router-Prerender-Data标头篡改预渲染数据。
该攻击向量可完全伪造内容,在HTML送达用户前修改数据对象中的值。
公告称:"通过向请求添加特定标头,攻击者可完全伪造预渲染数据内容,修改传递给HTML的所有数据对象值。"
该漏洞影响范围更广(7.0至7.5.1版本),可能造成:
内容篡改缓存污染攻击根据客户端数据处理实现方式,可能引发存储型XSS漏洞风险因素
详情
受影响产品
React Router(npm包)7.0至7.5.1版本
影响
使用任意数据进行缓存污染
利用条件
• 应用需在Framework模式下运行React Router• 目标页面需使用加载器• 攻击者可注入包含特制JSON的X-React-Router-Prerender-Data标头• 无需特权或用户交互
CVSS 3.1评分
8.2(高危)
修复方案React Router团队已于2025年4月24日发布的7.5.2版本中修复这两个漏洞,强烈建议所有用户立即升级以消除安全风险。
使用React Router的组织应:
立即升级至7.5.2或更高版本若运行自定义缓存层,需实施正确的标头验证检查应用日志中是否包含恶意标头的攻击尝试考虑实施内容安全策略(CSP)提供额外防护鉴于React Router在Web应用中的广泛使用,这些漏洞需要开发团队立即关注并处理。