当前位置: 首页 > news >正文

Next.js 严重漏洞:攻击者可绕过中间件授权检查

image

Next.js React 框架近日披露了一个严重的安全漏洞,攻击者可在特定条件下利用该漏洞绕过授权检查。该漏洞被标记为 CVE-2025-29927,其 CVSS 评分为 9.1(满分 10.0)。

漏洞详情

Next.js 在公告中表示:“Next.js 使用内部标头x-middleware-subrequest来防止递归请求触发无限循环。然而,攻击者可能通过跳过中间件的执行,使请求在到达路由之前绕过关键检查,例如授权 Cookie 验证。”

该漏洞已在版本 12.3.5、13.5.9、14.2.25 和 15.2.3 中修复。如果无法立即升级,建议用户阻止包含x-middleware-subrequest标头的外部用户请求访问 Next.js 应用程序。

技术分析与影响

发现并报告该漏洞的安全研究员 Rachid Allam(又名 zhero 和 cold-try)已公布了漏洞的更多技术细节,这进一步凸显了用户尽快应用修复补丁的紧迫性。

image

JFrog 公司指出:“该漏洞使攻击者能够轻松绕过 Next.js 中间件执行的授权检查,可能导致攻击者访问仅限管理员或其他高权限用户访问的敏感网页。”

此外,JFrog 还表示,任何依赖中间件进行用户授权且未实施额外授权检查的网站都可能受到 CVE-2025-29927 的影响,攻击者可能借此访问未经授权的资源(例如管理页面)。

相关文章:

  • Day28-代码随想录-平衡二叉树110+二叉树的所有路径257
  • 责任链模式-java
  • tkinter日历程序的设计
  • 【vue】warning:Avoid mutating a prop directly
  • 53.第二阶段x86游戏实战2-c++实现自动打怪2
  • 【动态规划】路径问题
  • 单片机和微控制器知识汇总——《器件手册--单片机、数字信号处理器和可编程逻辑器件》
  • STM32F103_LL库+寄存器学习笔记02 - 开启SysTick(滴答定时器)中断
  • QinQ项展 VLAN 空间
  • 数据结构与算法:Dijkstra算法和分层图最短路
  • 技术赋能与创新实践:基于低代码平台的高性能应用开发
  • YoloV8训练和平精英人物检测模型
  • Vue动态绑定:文本框、单选按钮、下拉列表、多选按钮
  • Java运行时的堆、栈和方法区
  • 参考apollo3 FLASH样例改写实际应用的接口函数(带磨损均衡处理)
  • 导入 Excel 规则批量修改或删除 PDF 文档内容
  • 【网络】手机PUSH消息发送自建IM通道实现方案
  • 【Pandas】pandas Series to_csv
  • C++学习:六个月从基础到就业——C++基础语法回顾:指针与引用基础
  • 5款视觉OCR开源模型
  • design中国官网/自动seo系统
  • 做关于植物的网站/企业推广app
  • 建设银行悦生活网站/百度网页版怎么切换
  • 什么网站权重快/百度下载链接
  • 阿里云服务的官方网站/广州网站快速优化排名
  • 帮推广平台/广州seo成功案例