FixVibe
Covered by FixVibecritical

CVE-2025-29927: Next.js Premosnica autorizacije međuprograma

Kritična ranjivost u Next.js omogućuje napadačima da zaobiđu provjere autorizacije implementirane u međuprogramu. Laženjem unutarnjih zaglavlja, vanjski zahtjevi mogu se maskirati kao ovlašteni podzahtjevi, što dovodi do neovlaštenog pristupa zaštićenim rutama i podacima.

CVE-2025-29927GHSA-F82V-JWR5-MFFWCWE-863CWE-285

Utjecaj

Napadač može zaobići sigurnosnu logiku i provjere autorizacije u Next.js aplikacijama, potencijalno dobivajući puni pristup ograničenim resursima [S1]. Ova je ranjivost klasificirana kao kritična s CVSS ocjenom 9,1 jer ne zahtijeva nikakve privilegije i može se iskoristiti preko mreže bez interakcije korisnika [S2].

Glavni uzrok

Ranjivost proizlazi iz načina na koji Next.js obrađuje interne podzahtjeve unutar svoje arhitekture međuprograma [S1]. Aplikacije koje se oslanjaju na posredni softver za autorizaciju (CWE-863) su osjetljive ako ispravno ne potvrđuju podrijetlo internih zaglavlja [S2]. Konkretno, vanjski napadač može uključiti zaglavlje x-middleware-subrequest u svoj zahtjev kako bi prevario okvir da tretira zahtjev kao već autoriziranu unutarnju operaciju, učinkovito preskačući sigurnosnu logiku srednjeg softvera [S1].

Kako FixVibe to testira

FixVibe sada uključuje ovo kao zatvoreni aktivni ček. Nakon provjere domene, active.nextjs.middleware-bypass-cve-2025-29927 traži krajnje točke Next.js koje odbijaju osnovni zahtjev, zatim pokreće usku kontrolnu probu za uvjet zaobilaženja međuprograma. Izvješćuje samo kada se zaštićena ruta promijeni iz zabranjene u pristupačnu na način koji je u skladu sa CVE-2025-29927, a upit za popravak zadržava usmjerenost popravka na nadogradnju Next.js i blokiranje internog zaglavlja međuopreme na rubu dok se ne zakrpa.

Konkretni popravci

  • Nadogradite Next.js: Odmah ažurirajte svoju aplikaciju na zakrpanu verziju: 12.3.5, 13.5.9, 14.2.25 ili 15.2.3 [S1, S2].
  • Ručno filtriranje zaglavlja: Ako trenutačna nadogradnja nije moguća, konfigurirajte svoj Vatrozid web aplikacije (WAF) ili obrnuti proxy da skine x-middleware-subrequest zaglavlje sa svih dolaznih vanjskih zahtjeva prije nego oni dođu do Next.js poslužitelja [S1].
  • Primjena Vercel: Implementacije hostirane na Vercel proaktivno su zaštićene vatrozidom platforme [S2].