当前位置: 首页 > article >正文

Next.js 严重漏洞:攻击者可绕过中间件授权检查

image

Next.js React 框架近日披露了一个严重的安全漏洞,攻击者可在特定条件下利用该漏洞绕过授权检查。该漏洞被标记为 CVE-2025-29927,其 CVSS 评分为 9.1(满分 10.0)。

漏洞详情

Next.js 在公告中表示:“Next.js 使用内部标头x-middleware-subrequest来防止递归请求触发无限循环。然而,攻击者可能通过跳过中间件的执行,使请求在到达路由之前绕过关键检查,例如授权 Cookie 验证。”

该漏洞已在版本 12.3.5、13.5.9、14.2.25 和 15.2.3 中修复。如果无法立即升级,建议用户阻止包含x-middleware-subrequest标头的外部用户请求访问 Next.js 应用程序。

技术分析与影响

发现并报告该漏洞的安全研究员 Rachid Allam(又名 zhero 和 cold-try)已公布了漏洞的更多技术细节,这进一步凸显了用户尽快应用修复补丁的紧迫性。

image

JFrog 公司指出:“该漏洞使攻击者能够轻松绕过 Next.js 中间件执行的授权检查,可能导致攻击者访问仅限管理员或其他高权限用户访问的敏感网页。”

此外,JFrog 还表示,任何依赖中间件进行用户授权且未实施额外授权检查的网站都可能受到 CVE-2025-29927 的影响,攻击者可能借此访问未经授权的资源(例如管理页面)。


http://www.kler.cn/a/604912.html

相关文章:

  • C++ 介绍STL底层一些数据结构
  • web爬虫笔记:js逆向案例十一 某数cookie(补环境流程)
  • DeepSeek反作弊技术方案全解析:AI如何重构数字信任体系
  • 如何使用 Postman 网页版?
  • Excel新增的函数
  • Unity AzureKinect AvatarController 公开变量解释
  • -PHP 应用模版引用Smarty 渲染MVC 模型数据联动RCE 安全
  • 2025-03-24 学习记录--C/C++-PTA 习题7-7 字符串替换
  • conda环境下解决gitk乱码模糊
  • Flutter项目之table页面实现
  • linux/android 如何获取当前系统启动时长
  • 000-JMeter简介
  • docker ssh远程连接
  • Python+Pytorch掌纹训练识别
  • STM32八股【1】-----启动流程和startup文件理解
  • [新闻.AI]国产大模型新突破:阿里开源 Qwen2.5-VL-32B 与 DeepSeek 升级 V3 模型
  • Mamba 模型:深度学习序列建模的新突破​
  • 3. 轴指令(omron 机器自动化控制器)——>MC_CamIn
  • 架构设计之自定义延迟双删缓存注解(下)
  • 记录firefly的3566-sdk的下载及解压更新