Ευπάθεια του React Router επιτρέπει επιθέσεις παράκαμψης WAF
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Ευπάθεια του React Router επιτρέπει επιθέσεις παράκαμψης WAF
https://www.secnews.gr/645354/efpatheia-react-router-ekuetei-epitrepei-epitheseis-parakampsid-waf/
Apr 4th 2025, 14:10
by Absenta Mia
Μια σοβαρή ευπάθεια ασφαλείας, CVE-2025-31137, έχει εντοπιστεί στη βιβλιοθήκη React Router, η οποία χρησιμοποιείται από εκατομμύρια προγραμματιστές για τη διαχείριση δρομολόγησης σε εφαρμογές React.
Δείτε επίσης: Πολύ σοβαρή ευπάθεια RCE εντοπίστηκε στο Apache Parquet
Ερευνητές ασφαλείας από την zhero_web_security ανακάλυψαν αυτήν την αδυναμία, η οποία επηρεάζει τόσο το React Router 7 όσο και το Remix 2 όταν χρησιμοποιείται ο προσαρμογέας Express. Αυτή η ευπάθεια θα μπορούσε να εκθέσει τις διαδικτυακές εφαρμογές σε επιθέσεις δηλητηρίασης cache και παρακάμψεις τείχους προστασίας διαδικτυακών εφαρμογών (WAF).
Σύμφωνα με ανάρτηση που δημοσιεύθηκε στο X, η ευπάθεια στο React Router, προέρχεται από την ανεπαρκή απολύμανση των HTTP headers Host και X-Forwarded-Host στον προσαρμογέα Express.
Συγκεκριμένα, οι επιτιθέμενοι μπορούν να χειραγωγήσουν τις διευθύνσεις URL εισάγοντας μια διαδρομή URL στην ενότητα της θύρας αυτών των headers.
Όταν ο header X-Forwarded-Host τροποποιείται, η τιμή μετά τον χαρακτήρα άνω των δύο σημείων θεωρείται ως θύρα και συνδέεται άμεσα με το όνομα τομέα. Δεδομένου ότι δεν υπάρχει απολύμανση, οι επιτιθέμενοι μπορούν να εισάγουν αυθαίρετα στοιχεία διαδρομής που αλλάζουν τη συμπεριφορά δρομολόγησης της εφαρμογής.
Δείτε ακόμα: Η Google διορθώνει ευπάθεια στο Quick Share που προκαλεί DoS
Επηρεαζόμενες Εκδόσεις και Διορθώσεις
Η ευπάθεια επηρεάζει:
• @react-router/express εκδόσεις από 7.0.0 έως 7.4.0.
• @remix-run/express εκδόσεις 2.11.1 και άνω.
Το πρόβλημα έχει διορθωθεί στις εκδόσεις React Router 7.4.1 και Remix 2.16.3, οι οποίες κυκλοφόρησαν στις 28 Μαρτίου 2025.
Με περισσότερες από 13,2 εκατομμύρια εβδομαδιαίες λήψεις, η ευρεία χρήση του React Router καθιστά αυτή την ευπάθεια ιδιαίτερα ανησυχητική. Ο δείκτης CVSS για αυτή την ευπάθεια είναι 7.5 (Υψηλός), υποδεικνύοντας τη σημαντική της πιθανή επίδραση.
Καθώς οι διαδικτυακές εφαρμογές βασίζονται ολοένα και περισσότερο σε σύνθετα πλαίσια front-end, αυτή η ευπάθεια αναδεικνύει τη σημασία των λεπτομερών ελέγχων ασφαλείας και της άμεσης ενημέρωσης των εξαρτήσεων κατά τη διάρκεια του κύκλου ανάπτυξης.
Δείτε επίσης: Ευπάθεια WinRAR "Mark of the Web" επιτρέπει αυθαίρετο κώδικα
Οι επιθέσεις παράκαμψης WAF (Web Application Firewall) αφορούν την προσπάθεια να παρακαμφθεί το Web Application Firewall που προστατεύει έναν ιστότοπο ή μια εφαρμογή από κακόβουλες επιθέσεις. Το WAF αποσκοπεί στην παρακολούθηση και το φιλτράρισμα της εισερχόμενης κίνησης για να μπλοκάρει επιθέσεις όπως SQL Injection, Cross-Site Scripting (XSS) και άλλες απειλές. Τα WAFs, αν και αποτελούν μια ισχυρή πρώτη γραμμή άμυνας, δεν είναι αδιαπέραστα και οι επιτιθέμενοι συνεχώς αναπτύσσουν νέες μεθόδους για να τους παρακάμψουν. Είναι σημαντικό για τις εταιρείες να χρησιμοποιούν συνδυαστικά μέτρα ασφαλείας, όπως η συνεχής παρακολούθηση της κυκλοφορίας, η ενημέρωση των κανόνων του WAF και η υιοθέτηση καλύτερων πρακτικών ασφαλείας για να περιορίσουν τους κινδύνους από αυτές τις επιθέσεις.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Ευπάθεια του React Router επιτρέπει επιθέσεις παράκαμψης WAF
https://www.secnews.gr/645354/efpatheia-react-router-ekuetei-epitrepei-epitheseis-parakampsid-waf/
Apr 4th 2025, 14:10
by Absenta Mia
Μια σοβαρή ευπάθεια ασφαλείας, CVE-2025-31137, έχει εντοπιστεί στη βιβλιοθήκη React Router, η οποία χρησιμοποιείται από εκατομμύρια προγραμματιστές για τη διαχείριση δρομολόγησης σε εφαρμογές React.
Δείτε επίσης: Πολύ σοβαρή ευπάθεια RCE εντοπίστηκε στο Apache Parquet
Ερευνητές ασφαλείας από την zhero_web_security ανακάλυψαν αυτήν την αδυναμία, η οποία επηρεάζει τόσο το React Router 7 όσο και το Remix 2 όταν χρησιμοποιείται ο προσαρμογέας Express. Αυτή η ευπάθεια θα μπορούσε να εκθέσει τις διαδικτυακές εφαρμογές σε επιθέσεις δηλητηρίασης cache και παρακάμψεις τείχους προστασίας διαδικτυακών εφαρμογών (WAF).
Σύμφωνα με ανάρτηση που δημοσιεύθηκε στο X, η ευπάθεια στο React Router, προέρχεται από την ανεπαρκή απολύμανση των HTTP headers Host και X-Forwarded-Host στον προσαρμογέα Express.
Συγκεκριμένα, οι επιτιθέμενοι μπορούν να χειραγωγήσουν τις διευθύνσεις URL εισάγοντας μια διαδρομή URL στην ενότητα της θύρας αυτών των headers.
Όταν ο header X-Forwarded-Host τροποποιείται, η τιμή μετά τον χαρακτήρα άνω των δύο σημείων θεωρείται ως θύρα και συνδέεται άμεσα με το όνομα τομέα. Δεδομένου ότι δεν υπάρχει απολύμανση, οι επιτιθέμενοι μπορούν να εισάγουν αυθαίρετα στοιχεία διαδρομής που αλλάζουν τη συμπεριφορά δρομολόγησης της εφαρμογής.
Δείτε ακόμα: Η Google διορθώνει ευπάθεια στο Quick Share που προκαλεί DoS
Επηρεαζόμενες Εκδόσεις και Διορθώσεις
Η ευπάθεια επηρεάζει:
• @react-router/express εκδόσεις από 7.0.0 έως 7.4.0.
• @remix-run/express εκδόσεις 2.11.1 και άνω.
Το πρόβλημα έχει διορθωθεί στις εκδόσεις React Router 7.4.1 και Remix 2.16.3, οι οποίες κυκλοφόρησαν στις 28 Μαρτίου 2025.
Με περισσότερες από 13,2 εκατομμύρια εβδομαδιαίες λήψεις, η ευρεία χρήση του React Router καθιστά αυτή την ευπάθεια ιδιαίτερα ανησυχητική. Ο δείκτης CVSS για αυτή την ευπάθεια είναι 7.5 (Υψηλός), υποδεικνύοντας τη σημαντική της πιθανή επίδραση.
Καθώς οι διαδικτυακές εφαρμογές βασίζονται ολοένα και περισσότερο σε σύνθετα πλαίσια front-end, αυτή η ευπάθεια αναδεικνύει τη σημασία των λεπτομερών ελέγχων ασφαλείας και της άμεσης ενημέρωσης των εξαρτήσεων κατά τη διάρκεια του κύκλου ανάπτυξης.
Δείτε επίσης: Ευπάθεια WinRAR "Mark of the Web" επιτρέπει αυθαίρετο κώδικα
Οι επιθέσεις παράκαμψης WAF (Web Application Firewall) αφορούν την προσπάθεια να παρακαμφθεί το Web Application Firewall που προστατεύει έναν ιστότοπο ή μια εφαρμογή από κακόβουλες επιθέσεις. Το WAF αποσκοπεί στην παρακολούθηση και το φιλτράρισμα της εισερχόμενης κίνησης για να μπλοκάρει επιθέσεις όπως SQL Injection, Cross-Site Scripting (XSS) και άλλες απειλές. Τα WAFs, αν και αποτελούν μια ισχυρή πρώτη γραμμή άμυνας, δεν είναι αδιαπέραστα και οι επιτιθέμενοι συνεχώς αναπτύσσουν νέες μεθόδους για να τους παρακάμψουν. Είναι σημαντικό για τις εταιρείες να χρησιμοποιούν συνδυαστικά μέτρα ασφαλείας, όπως η συνεχής παρακολούθηση της κυκλοφορίας, η ενημέρωση των κανόνων του WAF και η υιοθέτηση καλύτερων πρακτικών ασφαλείας για να περιορίσουν τους κινδύνους από αυτές τις επιθέσεις.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια