速修复Next.js中严重的授权绕过漏洞

admin 2025年3月24日23:03:21评论15 views字数 870阅读2分54秒阅读模式

速修复Next.js中严重的授权绕过漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

热门的 React 框架 Next.js 能帮助开发人员更快更有效地构建全栈 web 应用,广泛用于大量企业,其中不乏一些全球最大的企业,因其“可通过扩展 React 的最新特性并集成强大的基于 Rust 的 JavaScript 工具以最快进行构建,创建全栈 web 应用”而为人熟知。不过,Next.js 最近发布安全公告披露了一个严重的授权绕过漏洞 (CVE-2025-29927),值得开发人员关注。
速修复Next.js中严重的授权绕过漏洞

CVE-2025-29927的CVSS评分为9.1,位于 Next.js 中间件中。Next.js 在安全公告中提到,“如果授权检查发生在中间件中,那么很可能在一个 Next.js 应用中绕过授权检查。”这意味着恶意人员可能能够越权访问依赖于中间件进行认证和授权的应用中受保护的资源和功能。

Next.js 中的中间件在请求到达应用路由之前对其进行拦截和处理中,发挥着重要作用。在中间件中执行授权逻辑时,通常仅允许获得认证和授权的用户访问应用的特定部分。新发现的这个漏洞可使攻击者绕过这些检查,可能导致严重后果如数据泄露、越权操作和服务中断。

Next.js 团队已发布打补丁版本,并明确了必须的安全更新:

  • 对于Next.js 15.x,漏洞已在15.2.3中修复

  • 对于Next.js 14.x,漏洞已在14.2.25中修复

如用户使用了其中一个主要版本,则升级至特定的补丁级别是缓解该漏洞的最重要一步。

对于仍然运行 Next.js 老旧版本的用户,尤其是11.1.4至13.5.6,可能无法直接应用最新补丁。在这种情况下,安全公告提供了一个重要的应变措施:“如果无法打补丁到安全版本,则建议阻止包含 x-middleware-subrequest 标头的外部用户请求触及 Next.js 应用。”该标头显然在该漏洞的利用过程中发挥了重要作用而阻止包含该漏洞的请求可能会形成一种临时的防护层。然而,该应变措施可能会对某些应用功能造成影响,完全升级到已修复版本应当仍然是最终的目标。

原文始发于微信公众号(代码卫士):速修复Next.js中严重的授权绕过漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日23:03:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   速修复Next.js中严重的授权绕过漏洞https://cn-sec.com/archives/3880108.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息