Təsir
Təcavüzkar Next.js tətbiqlərində təhlükəsizlik məntiqini və avtorizasiya yoxlamalarını keçə bilər, potensial olaraq məhdud [S1] resurslarına tam giriş əldə edə bilər. Bu boşluq 9.1 CVSS balı ilə kritik kimi təsnif edilir, çünki o, heç bir imtiyaz tələb etmir və [S2] istifadəçi əlaqəsi olmadan şəbəkə üzərindən istifadə edilə bilər.
Kök Səbəb
Zəiflik Next.js-nin [S1] ara proqram arxitekturasında daxili alt sorğuları necə emal etməsindən qaynaqlanır. Avtorizasiya üçün ara proqram təminatına (CWE-863) güvənən proqramlar, [S2] daxili başlıqlarının mənşəyini düzgün təsdiqləmədikdə həssasdır. Xüsusilə, xarici təcavüzkar x-middleware-subrequest başlığını öz sorğusuna daxil edə bilər ki, çərçivəni aldadıb sorğuya artıq icazə verilmiş daxili əməliyyat kimi baxsın və ara proqram təminatının [S1] təhlükəsizlik məntiqini effektiv şəkildə keçsin.
FixVibe bunu necə sınaqdan keçirir
FixVibe indi bunu qapalı aktiv yoxlama kimi ehtiva edir. Domen yoxlanışından sonra active.nextjs.middleware-bypass-cve-2025-29927 baza sorğusunu rədd edən Next.js son nöqtələrini axtarır, sonra ara proqramın yan keçməsi şərti üçün dar nəzarət sınağı həyata keçirir. O, yalnız qorunan marşrut CVE-2025-29927 ilə uyğun tərzdə inkar ediləndən əlçatanlığa dəyişdikdə və düzəliş əmri düzəlişi Next.js-ni təkmilləşdirməyə və yamaqlanana qədər kənarda daxili ara proqram başlığının bloklanmasına yönəldərkən bildirir.
Beton Təmirləri
- Next.js-ni təkmilləşdirin: Tətbiqinizi dərhal yamaqlanmış versiyaya yeniləyin: 12.3.5, 13.5.9, 14.2.25 və ya 15.2.3 [S1, S2].
- Manual Header Filtering: Dərhal təkmilləşdirmə mümkün deyilsə,
x-middleware-subrequestbaşlığını Next.jsIXVIXVIXVIXBETOKENFZBETOKEN1 serverinə çatmazdan əvvəl bütün daxil olan xarici sorğulardan ayırmaq üçün Veb Tətbiq Təhlükəsizlik Duvarını (WAF) və ya əks proksi-ni konfiqurasiya edin. - Vercel Yerləşdirmə: Vercel-də yerləşdirilən yerləşdirmələr platformanın [S2] təhlükəsizlik divarı tərəfindən proaktiv şəkildə qorunur.
