长亭百川云

严重

Next.js 中间件绕过漏洞

披露时间:
2025-03-21
更新时间:
2025-03-24
CT 编号
CT-1872582
CVE 编号
CVE-2025-29927
CNVD 编号
N/A
CNNVD 编号
CNNVD-202503-2583
原理分类
其他
漏洞评分
N/A

漏洞描述

Next.js 是由 Vercel 开发的基于 React 的现代 Web 应用框架,具备前后端一体的开发能力,广泛用于开发 Server-side Rendering (SSR) 和静态站点生成(SSG)项目。Next.js 支持传统的 Node.js 模式和基于边缘计算(Edge Function)的运行模式,后者适用于轻量、高性能的服务逻辑。

2025 年 3 月,社区研究人员披露了 Next.js 中存在一个认证绕过漏洞(CVE-2025-29927)。该漏洞成因是框架中用于标记中间件递归请求的特殊请求头 x-middleware-subrequest 可被用户伪造,导致中间件处理链被绕过,进而影响基于中间件实现的身份认证、重定向等关键安全逻辑。由于使用该框架的应用较多,如AI应用 chatbot-ui,建议受影响的用户根据实际情况评估风险,立即修复此漏洞。

影响版本:
11.1.4 <= next.js <= 13.5.6
14.0.0 <= next.js <= 14.2.24
15.0.0 <= next.js <= 15.2.2

修复版本:14.2.25、15.2.3

漏洞危害

鉴权绕过漏洞可能导致攻击者获取敏感信息,如用户数据、商业机密等;对系统数据进行未授权的修改或删除;执行恶意操作,如安装后门、发起进一步的网络攻击;甚至可能导致整个系统或网络的瘫痪。

修复方法

一、临时缓解方案
在无法立即升级的情况下,可考虑以下措施:
手动移除恶意头部:在业务逻辑入口处手动过滤所有外部请求中的 x-middleware-subrequest 请求头。
服务端网关过滤:通过 Nginx 或 CDN 网关统一剥离或拦截该请求头。
前置认证:将关键认证逻辑放置在业务逻辑中而非中间件,避免绕过。

二、升级修复方案
Next.js 官方已发布安全通告并发布了修复版本14.2.25、15.2.3,请尽快下载安全版本修复漏洞。

长亭安全产品覆盖情况

雷池(SafeLine)下一代Web应用防火墙
洞鉴(X-Ray)安全评估系统
云图(Cloud Atlas)攻击面管理运营平台
牧云(CloudWalker) 主机安全管理平台
全悉(T-ANSWER)高级威胁分析预警系统
谛听(D-Sensor) 伪装欺骗系统

漏洞时间线

  • 漏洞披露

    2025-03-21

  • 漏洞信息更新

    2025-03-24

关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2