Hack Alerta

Vulnerabilidade em React Server Components permite ataques de negação de serviço

Vulnerabilidade em React Server Components permite ataques de negação de serviço. CVE-2026-23869 afeta pacotes core e exige atualização imediata.

Falha de alto severidade expõe aplicações web modernas a DoS

Uma vulnerabilidade de alta severidade foi descoberta em React Server Components, expondo aplicações web modernas a ataques de Negação de Serviço (DoS). Rastreada como CVE-2026-23869, esta falha permite que atacantes remotos não autenticados esgotem os recursos do servidor backend através de requisições de rede especialmente elaboradas.

O GitHub Security Advisory classifica esta vulnerabilidade como de alta severidade. Como o ataque requer baixa complexidade, nenhuma interação do usuário e nenhum privilégio elevado, representa um risco imediato para ambientes de produção que utilizam pacotes de servidor React vulneráveis. A falha reside nos pacotes core responsáveis por lidar com renderização do lado do servidor e roteamento de componentes.

Mecanismo do ataque

A vulnerabilidade ataca a maneira como React Server Components processam dados recebidos em endpoints de Server Function. Um atacante pode explorar este vetor enviando uma requisição HTTP maliciosamente elaborada diretamente pela rede para esses endpoints específicos.

Quando o servidor recebe este payload, ele dispara duas fraquezas de segurança distintas:

  • Deserialização de dados não confiáveis (CWE-502): Permite que o sistema processe entrada potencialmente perigosa sem validação adequada.
  • Consumo descontrolado de recursos (CWE-400): Ocorre quando o servidor tenta lidar com o payload complexo ou malformado.

Essa combinação força o servidor a um uso excessivo de CPU por até um minuto inteiro. Embora o evento termine em um erro capturável em vez de uma falha dura, o pico prolongado de CPU degrada efetivamente o desempenho do aplicativo e bloqueia o acesso para usuários legítimos.

Pacotes afetados e versões

A falha impacta os ramos de lançamento 19.0, 19.1 e 19.2. Os seguintes pacotes npm contêm a vulnerabilidade:

  • react-server-dom-parcel (versões 19.0.0 até 19.0.4, 19.1.0 até 19.1.5 e 19.2.0 até 19.2.4).
  • react-server-dom-turbopack (versões 19.0.0 até 19.0.4, 19.1.0 até 19.1.5 e 19.2.0 até 19.2.4).
  • react-server-dom-webpack (versões 19.0.0 até 19.0.4, 19.1.0 até 19.1.5 e 19.2.0 até 19.2.4).

Nem todas as aplicações React estão expostas a essa ameaça. A arquitetura do projeto específico dita a exposição à vulnerabilidade. A aplicação está completamente segura se o código React operar exclusivamente no lado do cliente sem um componente de servidor. Além disso, se a aplicação não utiliza um framework, bundler ou plugin que suporte explicitamente React Server Components, a infraestrutura não é afetada.

Medidas de mitigação recomendadas

A equipe de manutenção do React corrigiu com sucesso as correções de segurança para abordar a falha de exaustão de recursos. As equipes de desenvolvimento no GitHub são instadas a auditar dependências e atualizar imediatamente para restaurar a segurança. Para mitigar a vulnerabilidade, atualize seus pacotes afetados para as seguintes versões seguras: 19.0.5, 19.1.6, 19.2.5.

Equipes de segurança devem priorizar a atualização de dependências em ambientes de produção e monitorar logs de servidor para picos de CPU incomuns que possam indicar tentativas de exploração. A implementação de rate limiting em endpoints de API e a validação rigorosa de entrada são medidas defensivas complementares.

O que os CISOs devem fazer agora

Este incidente reforça a importância da gestão de vulnerabilidades em dependências de software de terceiros. CISOs devem garantir que processos de CI/CD incluam verificações automáticas de vulnerabilidades em pacotes npm e que ambientes de produção sejam atualizados rapidamente após a liberação de patches críticos. A visibilidade sobre quais aplicações utilizam React Server Components é essencial para priorizar a remediação.

Perguntas frequentes

Qual é o impacto do CVE? Negação de serviço (DoS) através de exaustão de CPU.

É necessário reiniciar o servidor? A atualização do pacote deve ser feita, mas o reinício pode ser necessário para carregar as novas versões em memória.

Aplicações puramente client-side são afetadas? Não, apenas aplicações que utilizam componentes de servidor React.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.