HackerNews 03月25日
Next.js 存在严重漏洞,攻击者可绕过中间件授权检查
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Next.js React框架被曝存在严重安全漏洞,编号为CVE-2025-29927,CVSS评分为9.1。该漏洞允许攻击者绕过授权检查,访问敏感网页。受影响版本包括12.3.5、13.5.9、14.2.25和15.2.3之前的版本。用户需尽快更新至已修复版本,或采取阻止包含x-middleware-subrequest标头的外部请求等缓解措施,以防止潜在的安全风险。该漏洞的技术细节已公布,加剧了修复的紧迫性。

🛡️ 漏洞概述:Next.js框架中存在一个安全漏洞(CVE-2025-29927),可能被利用来绕过授权检查,CVSS评分为9.1。

⚠️ 漏洞影响:攻击者可能利用此漏洞访问为管理员或其他高权限用户预留的敏感网页,未经授权访问网站资源。

🛠️ 修复方案:Next.js已在12.3.5、13.5.9、14.2.25和15.2.3版本中修复了该漏洞。建议用户更新至最新版本。

💡 缓解措施:如果无法更新,用户可以阻止包含x-middleware-subrequest标头的外部用户请求到达Next.js应用程序。

🔍 技术细节:安全研究员已发布更多技术细节,增加了修复的紧迫性。

HackerNews 编译,转载请注明出处:

Next.js React框架中存在一个严重的安全漏洞,在特定条件下可能被利用来绕过授权检查。

该漏洞被追踪为CVE-2025-29927,CVSS评分为9.1(满分10.0)。

Next.js在咨询报告中称:“Next.js使用内部标头x-middleware-subrequest来防止递归请求引发无限循环。”

“有可能跳过中间件运行,这可能允许请求在到达路由之前跳过关键检查,例如授权cookie验证。”

该问题已在12.3.5、13.5.9、14.2.25和15.2.3版本中得到解决。如果无法更新补丁,建议用户阻止包含x-middleware-subrequest标头的外部用户请求到达Next.js应用程序。

发现并报告该漏洞的安全研究员Rachid Allam(又名zhero和cold-try)已发布更多技术细节,这使得用户迫切需要迅速应用修复措施。

JFrog表示:“该漏洞允许攻击者轻松绕过在Next.js中间件中执行的授权检查,可能使攻击者能够访问为管理员或其他高权限用户预留的敏感网页。”

该公司还表示,任何使用中间件授权用户而没有额外授权检查的托管网站都容易受到CVE-2025-29927的攻击,可能使攻击者能够访问通常无法访问的资源(例如管理员页面)。

 


消息来源:The Hacker News 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Next.js 安全漏洞 CVE-2025-29927 React 授权绕过
相关文章