安全客 07月07日 15:55
Next.js 高危漏洞(CVE-2025-49826,CVSS 7.5):缓存投毒可导致服务拒绝(DoS)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Next.js 框架近日被曝出缓存投毒漏洞(CVE-2025-49826),影响15.1.0至15.1.7版本。该漏洞源于ISR缓存重验证机制的缺陷,可能导致静态页面错误缓存204响应,引发服务拒绝攻击。用户访问页面时将收到错误响应,导致页面无法正常加载。官方已在15.2.0版本修复此问题,并回溯至15.0.4版本。建议用户尽快升级版本,并审查CDN缓存规则,避免204响应被缓存。

🚨 漏洞详情:Next.js 框架中存在缓存投毒漏洞,编号为CVE-2025-49826,CVSS评分为7.5。该漏洞影响15.1.0至15.1.7版本,攻击者可在特定条件下触发,导致静态页面返回错误的HTTP 204响应,引发服务拒绝(DoS)攻击。

💡 漏洞原理:该漏洞出现在Next.js的增量静态再生成(ISR)缓存验证机制中。在特定条件下,204 No Content响应会被错误地缓存为静态页面的返回值,导致用户无法正常访问页面,造成服务中断。

🛠️ 修复方案:Next.js团队已在15.2.0版本修复该问题,并在15.0.4版本中进行了补丁回溯。修复主要包括移除导致缓存投毒的竞争条件,不再依赖共享响应对象构建缓存。

✅ 安全建议:建议使用Next.js自托管或本地部署的用户,如果版本号为15.1.0-15.1.7,立即升级至15.2.0或以上版本;如果使用的是早期版本线,请确保版本处于15.0.4或以下,已应用修复补丁。同时审查CDN缓存规则,防止意外缓存HTTP 204响应。

近日,流行的 React Web 开发框架 Next.js 被披露存在缓存投毒漏洞 CVE-2025-49826,CVSS 评分为 7.5。该漏洞影响版本范围为 ≥15.1.0 且 <15.1.8,攻击者可在特定条件下触发该漏洞,导致静态页面返回错误的 HTTP 204 响应,从而引发服务拒绝(DoS)攻击。

“在某些条件下,该漏洞可能导致 HTTP 204 响应被缓存至静态页面,使所有访问该页面的用户都收到错误响应。”——官方安全公告

漏洞原理:ISR 缓存重验证逻辑缺陷

该漏洞出现在 Next.js 的 增量静态再生成(Incremental Static Regeneration, ISR)缓存验证机制中。在以下两类部署场景中,受影响的 Next.js 版本可能被攻击:

在此场景下,204 No Content 响应(无内容)被错误地缓存为静态页面的返回值,最终造成页面不加载或无法呈现,导致网站用户面向内容“集体不可访问”——即服务中断(DoS)

官方修复方案:升级版本 + 避免 CDN 缓存 204

Next.js 团队已在 版本 15.2.0 修复该问题,并向下兼容地在 15.0.4 中进行了补丁回溯(backport)。本次修复主要包括:

“我们移除了导致缓存投毒的竞争条件,不再依赖共享响应对象构建缓存。”——Next.js 安全团队

安全建议:立即检查并升级

  • 若你运行的是 Next.js 自托管或本地部署版本,版本号为 15.1.0 – 15.1.7,建议立即升级至 15.2.0 或以上;

  • 如使用的是早期版本线,请确保版本处于 15.0.4 或以下,已应用修复补丁;

  • 同时建议审查 CDN 缓存规则,防止意外缓存 HTTP 204 响应,尤其是在 SSR 或 ISR 启用自定义缓存逻辑的场景中。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Next.js 缓存投毒 漏洞 安全 DoS
相关文章