攻击者可利用Next.js严重漏洞绕过中间件身份验证检查

admin 2025年3月25日20:17:42评论8 views字数 700阅读2分20秒阅读模式
攻击者可利用Next.js严重漏洞绕过中间件身份验证检查

Next.js React框架维护团队发布12.3.5、13.5.9、14.2.25和15.2.3版本,修复了编号CVE-2025-29927的高危漏洞(CVSS评分9.1)。  

官方公告称:"Next.js 15.2.3版本已修复该安全漏洞(CVE-2025-29927),同时提供了向后移植的补丁程序。建议所有使用next start及output: 'standalone'模式的自托管部署立即升级。"  

该漏洞可能导致攻击者绕过Next.js中间件的授权检查,获取未授权访问权限。公告强调:"当授权验证仅依赖中间件时,攻击者可突破Next.js应用的权限控制。"  

对于无法立即升级的用户,维护团队建议通过拦截携带x-middleware-subrequest标头的外部请求作为临时解决方案。该漏洞由研究人员Allam Rachid(zhero)和Allam Yasser(inzo_)发现并提交技术细节。  

网络安全公司JFrog警告称,仅依赖中间件实施用户授权而未设置二次验证的网站存在被入侵风险。部署目录中包含middleware.ts或_middleware.ts文件的Next.js用户,以及使用特定npm包的项目均受影响。  

任何单纯依赖中间件实施用户授权且未设置额外验证机制的网站均存在漏洞。当部署目录中存在middleware.ts或_middleware.ts文件时(表明启用了中间件功能),Next.js用户可能面临风险...  

—— JFrog安全团队 (@JFrogSecurity) 2025年3月23日  

原文始发于微信公众号(黑猫安全):攻击者可利用Next.js严重漏洞绕过中间件身份验证检查

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月25日20:17:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者可利用Next.js严重漏洞绕过中间件身份验证检查http://cn-sec.com/archives/3881763.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息