【已复现】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

admin 2025年4月2日23:31:21评论0 views字数 1033阅读3分26秒阅读模式

近日,PRISMI Lab监测到Next.js 存在中间件鉴权绕过漏洞 ,编号为:CVE-2025-29927,CVSS 9.1,该漏洞允许攻击者通过操作 x-middleware-subrequest 请求头来绕过基于中间件的安全控制,从而可能获得对受保护资源和敏感数据的未授权访问。

01 漏洞描述

   Next.js 是一个基于 React 的流行 Web 应用框架,提供服务器端渲染、静态网站生成和集成路由系统等功能,它有自己的中间件(middleware)。当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3 之前的版本存在授权绕过漏洞。Next.js 的middleware存在一个认证绕过漏洞,如果授权检查发生在middleware中,则可以在Next.js应用程序中绕过授权检查,导致数据泄露、未经授权的操作和服务中断。

02 影响范围

Next.js 15.x,version < 15.2.3Next.js 14.x,version < 14.2.25Next.js 13.x,version < 13.5.9Next.js 12.x,version < 12.3.5

03 漏洞复现

直接访问根目录会重定向到登陆界面,直接访问注册功能也会重定向到登陆界面,未授权不允许注册

【已复现】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

而加上x-middleware-subrequest头,并将Value设置middleware:middleware:middleware:middleware:middleware之后,再次访问注册功能

【已复现】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

04 修复建议

官方已发布最新版本修复该漏洞,建议受影响用户将NextJs更新到以下版本:Next.js 14.2.25Next.js 15.2.3

下载链接:https://github.com/vercel/next.js/releases

05 参考链接

https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffwhttps://github.com/vercel/next.js/pull/77201

06 技术支持

长按识别二维码,关注 "PRISMI Lab" 公众号!跟踪最新漏洞。如有任何问题或需要技术支持,可随时联系我们,提供7x24小时技术支持。

【已复现】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)
【已复现】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

PRISMI Lab

扫码关注即可联系我们

求点赞

【已复现】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

求分享

【已复现】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

求喜欢

【已复现】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

原文始发于微信公众号(菜鸟学渗透):【已复现】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月2日23:31:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)http://cn-sec.com/archives/3890449.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息