React Server コンポーネントの脆弱性 CVE-2026-23869 が FIX:低複雑性の未認証 DoS 攻撃

React Server Components Vulnerability Enables DoS Attacks

2026/04/10 CyberSecurityNews — React Server Components に発見された高深刻度の脆弱性により、モダンな Web アプリケーションが Denial-of-Service (DoS) 攻撃に直面するリスクが生じている。この脆弱性 CVE-2026-23869 を悪用する未認証のリモート攻撃者は、細工されたネットワーク・リクエストを送信することで、バックエンド・サーバのリソースを枯渇させることが可能になる。

この攻撃は低複雑性で成立し、ユーザー操作や特権を必要としないため、脆弱な React サーバ・パッケージを使用する本番環境に対して、即時的なリスクをもたらす。GitHub Security Advisory は、この脆弱性を High と評価している。

攻撃メカニズム

この脆弱性は、Server Action/Server Function エンドポイントにおける入力データ処理に起因する。この欠陥を突く攻撃者は、細工された HTTP リクエストをエンドポイントへ直接送信する。この種の悪意のペイロードを受信したサーバでは、2 つのセキュリティ問題が同時に発生する。

  • 信頼できないデータのデシリアライズ (CWE-502) により、危険な入力が検証なしで処理される。
  • リソース消費制御の欠如 (CWE-400) により、不正/複雑なデータ処理時に過剰な CPU 使用が発生する。

その結果として、サーバは最大 1 分間にわたり CPU 使用率が急上昇する。最終的には例外処理により終了するが、その間の負荷増大によりアプリケーション性能が低下し、正規ユーザーのアクセスが阻害される。

影響の範囲

この脆弱性が存在する場所は、サーバサイド・レンダリングおよびコンポーネント・ルーティングを処理するコアパッケージである。

影響を受けるバージョンは、19.0/19.1/19.2 系列であり、対象パッケージは以下の通りである。

  • react-server-dom-parcel (19.0.0~19.0.4/19.1.0~19.1.5/19.2.0~19.2.4)
  • react-server-dom-turbopack (19.0.0~19.0.4/19.1.0~19.1.5/19.2.0~19.2.4)
  • react-server-dom-webpack (19.0.0~19.0.4/19.1.0~19.1.5/19.2.0~19.2.4)

すべての React アプリケーションが、影響を受けるわけではない。React がクライアント・サイドのみで動作する場合には、この脆弱性の影響は生じない。また、React Server Components をサポートする、フレームワーク/バンドラ/プラグインを使用していない場合も影響を受けない。

対策

すでに React メンテナンス・チームは、この脆弱性に対する修正をバックポート済みである。開発チームにとって必要なことは、依存関係を監査し、速やかにアップデートすることである。安全なバージョンは、19.0.5/19.1.6/19.2.5 である。