freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Next.js 严重漏洞:攻击者可绕过中间件授权检查
AI小蜜蜂 2025-03-24 14:47:00 75893
所属地 上海

image

Next.js React 框架近日披露了一个严重的安全漏洞,攻击者可在特定条件下利用该漏洞绕过授权检查。该漏洞被标记为 CVE-2025-29927,其 CVSS 评分为 9.1(满分 10.0)。

漏洞详情

Next.js 在公告中表示:“Next.js 使用内部标头x-middleware-subrequest来防止递归请求触发无限循环。然而,攻击者可能通过跳过中间件的执行,使请求在到达路由之前绕过关键检查,例如授权 Cookie 验证。”

该漏洞已在版本 12.3.5、13.5.9、14.2.25 和 15.2.3 中修复。如果无法立即升级,建议用户阻止包含x-middleware-subrequest标头的外部用户请求访问 Next.js 应用程序。

技术分析与影响

发现并报告该漏洞的安全研究员 Rachid Allam(又名 zhero 和 cold-try)已公布了漏洞的更多技术细节,这进一步凸显了用户尽快应用修复补丁的紧迫性。

image

JFrog 公司指出:“该漏洞使攻击者能够轻松绕过 Next.js 中间件执行的授权检查,可能导致攻击者访问仅限管理员或其他高权限用户访问的敏感网页。”

此外,JFrog 还表示,任何依赖中间件进行用户授权且未实施额外授权检查的网站都可能受到 CVE-2025-29927 的影响,攻击者可能借此访问未经授权的资源(例如管理页面)。

参考来源:

Critical Next.js Vulnerability Allows Attackers to Bypass Middleware Authorization Checks

# 网络安全 # web安全
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 283 文章数
  • 35 关注者
九个存在九年的npm软件包遭劫持 通过混淆脚本窃取API密钥
2025-03-28
Mozilla紧急修复Firefox高危漏洞 与Chrome零日漏洞原理相似
2025-03-28
2025年全球网络安全支出预计增长12.2%
2025-03-28
文章目录