Limitación incorrecta de ruta en el almacenamiento de sesiones de archivos de React Router
La vulnerabilidad está presente en:
- @react-router/nodo: desde la versión 7.0.0 hasta la versión 7.9.3, ambas incluidas.
- @remix-run/deno y @remix-run/nodo: versiones anteriores a la 2.17.1, incluida.
zaddy6 ha reportado una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante provocar que la sesión intente leer/escribir desde una ubicación fuera del directorio de archivos de sesión especificado.
Se recomienda actualizar a las versiones:
- @react-router/nodo versión 7.9.4.
- @remix-run/deno y @remix-run/nodo versión 2.17.2.
CVE-2025-61686: vulnerabilidad de recorrido de ruta en el almacenamiento de sesiones de archivos que se da si las aplicaciones usan “createFileSessionStorage() from” @react-router/node (o ” @remix-run/node/ @remix-run/deno” en Remix v2), con una cookie de sesión sin firmar. Su explotación depende de los permisos del proceso del servidor web para acceder a dichos archivos. La lectura de archivos de sesión solo será exitosa si coinciden con el formato esperado. Si el formato es correcto, los datos se ingresarán en la sesión del servidor, pero no se devolverán al atacante, a menos que la lógica de la aplicación lo permita.
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.