欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 产业 > 最新Next.js 漏洞可使攻击者绕过中间件授权检测

最新Next.js 漏洞可使攻击者绕过中间件授权检测

2025/4/25 7:19:27 来源:https://blog.csdn.net/syg6921008/article/details/147013605  浏览:    关键词:最新Next.js 漏洞可使攻击者绕过中间件授权检测

Next.js 漏洞可使攻击者绕过中间件授权检测

转至:thehackernews
编写:factor
关注我,后续将更进此漏洞
2025 年 4 月 4 日

在这里插入图片描述

Next.js React 框架中披露了一个严重的安全漏洞,该漏洞可能在某些条件下被利用来绕过授权检查。

该漏洞的编号为CVE-2025-29927,CVSS 评分为 9.1(满分 10.0)。

Next.js在一份公告中表示: “Next.js 使用内部标头 x-middleware-subrequest 来防止递归请求触发无限循环。”

“可以跳过运行中间件,这可以让请求在到达路由之前跳过关键检查(例如授权 cookie 验证)。”

值得注意的是,CVE-2025-29927 仅影响使用“next start”和“output: standalone”的自托管版本。托管在 Vercel 和 Netlify 上或作为静态导出部署的 Next.js 应用程序不受影响。

该缺陷已在版本 12.3.5、13.5.9、14.2.25 和 15.2.3 中得到解决。如果无法修补,建议用户阻止包含 x-middleware-subrequest 标头的外部用户请求到达 Next.js 应用程序。

网络安全安全研究员 Rachid Allam(又名 zhero 和 cold-try)被发现并报告了该漏洞,此后他发布了该漏洞的更多技术细节,要求用户迅速采取行动进行修复。
在这里插入图片描述

JFrog表示:“该漏洞允许攻击者轻松绕过 Next.js 中间件中执行的授权检查,从而可能允许攻击者访问为管理员或其他高权限用户保留的敏感网页。”

该公司还表示,任何利用中间件授权用户而无需任何额外授权检查的主机网站都容易受到 CVE-2025-29927 的攻击,这可能使攻击者能够访问未经授权的资源(例如管理页面)。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词