Next.js是一个使用React构建单页应用程序(SPA)的开源JavaScript框架。它使得构建服务端渲染(SSR)和静态网站生成(SSG)的React应用程序变得简单和高效。Next.js由Vercel(原 Zeit)公司开发,并且自推出以来得到了广泛的关注和使用。
漏洞概述 |
|||
漏洞名称 |
Next.js 中间件鉴权绕过漏洞 | ||
漏洞编号 |
CVE-2025-29927 |
||
公开时间 |
2025-03-21 |
影响量级 |
百万级 |
风险评级 |
高危 |
CVSS 3.1分数 |
9.1 |
威胁类型 |
权限绕过 |
利用可能性 |
高 |
POC状态 |
已公开 |
在野利用状态 |
有 |
EXP状态 |
已公开 |
技术细节状态 |
已公开 |
-
漏洞描述 CVE-2025-29927是Next.js框架中存在的一个高危中间件逻辑绕过漏洞,允许攻击者通过构造特定HTTP请求头,绕过中间件的安全控制逻辑(如身份验证、路径重写、CSP防护等)。该漏洞CVSS评分9.1(Critical),可导致未授权访问、数据泄露及拒绝服务攻击。
-
解决方案
1、立即升级至安全版本:
2、临时缓解措施:
通过WAF、CDN网关拦截或剥离包含x-middleware-subrequest标头的请求进行临时缓解。
常行安服团队已成功复现Next.js中间件鉴权绕过漏洞(CVE-2025-29927)漏洞,复现截图如下:
the end
自建网络安全攻防实验室“大圣·攻防实验室(DS-Lab)”,专注于最新的网络攻防技术研究、安全人才培养、客户环境模拟、安全产品研发、应急演练模拟、安全技术培训等。与鹏城实验室深入合作,共建鹏城靶场常行科技分靶场。大圣·攻防实验室“行者战队”近年来多次参加国内外的实战攻防演练及比赛,并取得优秀战果。
常行科技三大服务体系、六大场景化解决方案多维度为客户提供最适合自身需求的高性价比网络安全解决方案,低成本、高质量地帮助客户解决网络和数据安全相关问题。
常为而不置
常行而不休
了解更多咨询请关注公众号
原文始发于微信公众号(常行科技):【漏洞通告】Next.js 中间件鉴权绕过漏洞(CVE-2025-29927)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论