Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

admin 2025年3月31日19:18:36评论1 views字数 1266阅读4分13秒阅读模式

Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

  Next.js一个使用React构建单页应用程序(SPA)的开源JavaScript框架。它使得构建服务端渲染(SSR)和静态网站生成(SSG)的React应用程序变得简单和高效。Next.js由Vercel(原 Zeit)公司开发,并且自推出以来得到了广泛的关注和使用。

漏洞概述

漏洞名称

Next.js 中间件鉴权绕过漏洞
漏洞编号

CVE-2025-29927

公开时间

2025-03-21

影响量级

百万级

风险评级

高危

CVSS 3.1分数

9.1

威胁类型

权限绕过

利用可能性

POC状态

已公开

在野利用状态


EXP状态

已公开

技术细节状态

已公开

漏洞详情
 Vulnerability Details 
0x00
  • 漏洞描述

    CVE-2025-29927是Next.js框架中存在的一个高危中间件逻辑绕过漏洞,允许攻击者通过构造特定HTTP请求头,绕过中间件的安全控制逻辑(如身份验证、路径重写、CSP防护等)。该漏洞CVSS评分9.1(Critical),可导致未授权访问、数据泄露及拒绝服务攻击。

受影响范围
 Affected Version 
0x01
11.1.4 ≤ Next.js < 12.2.0
12.2.0 ≤ Next.js < 14.2.25
15.0.0 ≤ Next.js < 15.2.3
修复方案
 Solutions 
0x02
  • 解决方案

1、立即升级至安全版本:

目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本:
15.2.3 (针对 15.x)
14.2.25 (针对 14.x)
13.5.9 (针对 13.x)
12.3.5 (针对 12.x)
下载地址:
https://github.com/vercel/next.js/releases

2、临时缓解措施

通过WAF、CDN网关拦截或剥离包含x-middleware-subrequest标头的请求进行临时缓解。

漏洞复现/验证
 Reproduction 
0x03

常行安服团队已成功复现Next.js中间件鉴权绕过漏洞(CVE-2025-29927)漏洞,复现截图如下:

Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

the end

Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)
常行科技是一家专注于网络安全解决方案和运营服务的“专精特新”企业,粤港澳专精特新标杆企业 TOP100,国家级高新技术企业,国家级科技型中小企业,广东省创新型中小企业,立志深耕于网络安全服务领域,是网络安全运营服务PTM理论的首创者。

自建网络安全攻防实验室大圣·攻防实验室(DS-Lab)”,专注于最新的网络攻防技术研究、安全人才培养、客户环境模拟、安全产品研发、应急演练模拟、安全技术培训等。与鹏城实验室深入合作,共建鹏城靶场常行科技分靶场。大圣·攻防实验室“行者战队”近年来多次参加国内外的实战攻防演练及比赛,并取得优秀战果。

常行科技三大服务体系、六大场景化解决方案多维度为客户提供最适合自身需求的高性价比网络安全解决方案,低成本、高质量地帮助客户解决网络和数据安全相关问题。

有常行,更安全

Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

常为而不置

常行而不休

了解更多咨询请关注公众号

原文始发于微信公众号(常行科技):【漏洞通告】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月31日19:18:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)https://cn-sec.com/archives/3902665.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息