近日,PRISMI Lab监测到Next.js 存在中间件鉴权绕过漏洞 ,编号为:CVE-2025-29927,CVSS 9.1,该漏洞允许攻击者通过操作 x-middleware-subrequest 请求头来绕过基于中间件的安全控制,从而可能获得对受保护资源和敏感数据的未授权访问。
01 漏洞描述
Next.js 是一个基于 React 的流行 Web 应用框架,提供服务器端渲染、静态网站生成和集成路由系统等功能,它有自己的中间件(middleware)。当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3 之前的版本存在授权绕过漏洞。Next.js 的middleware存在一个认证绕过漏洞,如果授权检查发生在middleware中,则可以在Next.js应用程序中绕过授权检查,导致数据泄露、未经授权的操作和服务中断。
02 影响范围
Next.js 15.x,version < 15.2.3
Next.js 14.x,version < 14.2.25
Next.js 13.x,version < 13.5.9
Next.js 12.x,version < 12.3.5
03 漏洞复现
直接访问根目录会重定向到登陆界面,直接访问注册功能也会重定向到登陆界面,未授权不允许注册
而加上x-middleware-subrequest头,并将Value设置middleware:middleware:middleware:middleware:middleware之后,再次访问注册功能
04 修复建议
官方已发布最新版本修复该漏洞,建议受影响用户将NextJs更新到以下版本:Next.js 14.2.25Next.js 15.2.3
下载链接:https://github.com/vercel/next.js/releases
05 参考链接
https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw
https://github.com/vercel/next.js/pull/77201
06 技术支持
长按识别二维码,关注 "PRISMI Lab" 公众号!跟踪最新漏洞。如有任何问题或需要技术支持,可随时联系我们,提供7x24小时技术支持。
PRISMI Lab
扫码关注即可联系我们
求点赞
求分享
求喜欢
原文始发于微信公众号(菜鸟学渗透):【已复现】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论