【复现】Next.js 中间件认证绕过漏洞(CVE-2025-29927)风险通告

admin 2025年3月24日16:43:03评论26 views字数 950阅读3分10秒阅读模式
【复现】Next.js 中间件认证绕过漏洞(CVE-2025-29927)风险通告

-赛博昆仑漏洞安全通告-

Next.js 中间件认证绕过漏洞(CVE-2025-29927)风险通告
【复现】Next.js 中间件认证绕过漏洞(CVE-2025-29927)风险通告

漏洞描述

 Next.js 是一款基于 React 的热门 Web 应用程序框架,提供服务器端渲染、静态站点生成和集成路由系统等功能。

 近日,赛博昆仑CERT监测到Next.js 中间件认证绕过漏洞(CVE-2025-29927)的漏洞情报。当配置为使用中间件进行身份验证和授权时,未经过身份认证的攻击者可以绕过Next.js 应用程序中的授权检查。

漏洞名称

Next.js 中间件认证绕过漏洞(CVE-2025-29927)

漏洞公开编号

CVE-2025-29927

昆仑漏洞库编号

CYKL-2025-030129

漏洞类型

认证绕过

公开时间

2025-03-22

漏洞等级

高危

评分

9.1

漏洞所需权限

漏洞利用难度

PoC状态

已知

EXP状态

已知

漏洞细节

已知

在野利用

未知

影响版本
11.1.4 <=next.js<=13.5.6
14.0 <= next.js <14.2.25
15.0 <= next.js <15.2.3
漏洞利用条件
需要next.js应用使用middleware。
漏洞复现

赛博昆仑CERT已复现该漏洞。

【复现】Next.js 中间件认证绕过漏洞(CVE-2025-29927)风险通告
【复现】Next.js 中间件认证绕过漏洞(CVE-2025-29927)风险通告
防护措施
  • 临时缓解措施
拦截访问Nextjs应用中HTTP请求头包含的x-middleware-subrequest字段。
  • 修复建议

目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本:

https://github.com/vercel/next.js/releases

  • 技术业务咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT

参考链接

https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw

时间线

2025年3月22日,官方公开漏洞

2025年3月24日,赛博昆仑CERT发布漏洞风险通告

【复现】Next.js 中间件认证绕过漏洞(CVE-2025-29927)风险通告

原文始发于微信公众号(赛博昆仑CERT):【复现】Next.js 中间件认证绕过漏洞(CVE-2025-29927)风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日16:43:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】Next.js 中间件认证绕过漏洞(CVE-2025-29927)风险通告https://cn-sec.com/archives/3878698.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息