FixVibe
Covered by FixVibecritical

CVE-2025-29927: Next.js obcházení autorizace middlewaru

Kritická chyba zabezpečení v Next.js umožňuje útočníkům obejít kontroly autorizace implementované v middlewaru. Falšováním interních hlaviček se mohou externí požadavky vydávat za autorizované dílčí požadavky, což vede k neoprávněnému přístupu k chráněným trasám a datům.

CVE-2025-29927GHSA-F82V-JWR5-MFFWCWE-863CWE-285

Dopad

Útočník může obejít bezpečnostní logiku a kontroly autorizace v aplikacích Next.js a potenciálně tak získat plný přístup k omezeným zdrojům [S1]. Tato chyba zabezpečení je klasifikována jako kritická se skóre CVSS 9,1, protože nevyžaduje žádná oprávnění a lze ji využít v síti bez zásahu uživatele [S2].

Hlavní příčina

Tato zranitelnost pramení z toho, jak Next.js zpracovává interní dílčí požadavky v rámci své middlewarové architektury [S1]. Aplikace, které se při autorizaci spoléhají na middleware (CWE-863), jsou náchylné, pokud správně neověřují původ interních hlaviček [S2]. Konkrétně může externí útočník do svého požadavku zahrnout hlavičku x-middleware-subrequest, aby přiměl framework k tomu, aby požadavek považoval za již autorizovanou interní operaci, čímž efektivně přeskočí bezpečnostní logiku middlewaru [S1].

Jak to testuje FixVibe

FixVibe to nyní zahrnuje jako uzavřenou aktivní kontrolu. Po ověření domény vyhledá active.nextjs.middleware-bypass-cve-2025-29927 koncové body Next.js, které odmítají požadavek základní úrovně, a poté spustí úzkou kontrolní sondu pro podmínku obejití middlewaru. Hlásí se pouze tehdy, když se chráněná trasa změní z odepřeno na přístupnou způsobem konzistentním se CVE-2025-29927 a výzva k opravě se zaměřuje na nápravu upgradu Next.js a blokování interní hlavičky middlewaru na okraji, dokud není opravena.

Opravy betonu

  • Upgrade Next.js: Okamžitě aktualizujte svou aplikaci na opravenou verzi: 12.3.5, 13.5.9, 14.2.25 nebo 15.2.3 [S1, S2].
  • Ruční filtrování záhlaví: Pokud není možný okamžitý upgrade, nakonfigurujte bránu firewall webových aplikací (WAF) nebo reverzní proxy tak, aby odstranila záhlaví x-middleware-subrequest ze všech příchozích externích požadavků, než se dostanou na server [S1].
  • Nasazení Vercel: Nasazení hostovaná na Vercel jsou proaktivně chráněna firewallem platformy [S2].