Ազդեցություն
Հարձակվողը կարող է շրջանցել անվտանգության տրամաբանությունը և թույլտվության ստուգումները Next.js հավելվածներում՝ պոտենցիալ լիարժեք մուտք ունենալով [S1] սահմանափակված ռեսուրսներին: Այս խոցելիությունը դասակարգվում է որպես կրիտիկական՝ CVSS 9.1 միավորով, քանի որ այն չի պահանջում արտոնություններ և կարող է օգտագործվել ցանցի միջոցով՝ առանց օգտվողի փոխազդեցության [S2]:
Արմատային պատճառ
Խոցելիությունը բխում է նրանից, թե ինչպես է Next.js-ն մշակում ներքին ենթահարկերը իր միջին ծրագրային ճարտարապետության [S1]-ի շրջանակներում: Հավելվածները, որոնք հենվում են թույլտվության համար միջին ծրագրաշարի վրա (CWE-863), ենթակա են, եթե դրանք պատշաճ կերպով չեն հաստատում ներքին վերնագրերի ծագումը [S2]: Մասնավորապես, արտաքին հարձակվողը կարող է ներառել x-middleware-subrequest վերնագիրն իր խնդրանքում, որպեսզի խաբի շրջանակը՝ հարցումը դիտարկելու որպես արդեն լիազորված ներքին գործողություն՝ արդյունավետորեն շրջանցելով միջնակարգ ծրագրի անվտանգության տրամաբանությունը [S1]:
Ինչպես է FixVibe-ն փորձարկում դրա համար
FixVibe-ն այժմ ներառում է սա որպես փակ ակտիվ ստուգում: Դոմենի ստուգումից հետո active.nextjs.middleware-bypass-cve-2025-29927 որոնում է Next.js վերջնակետեր, որոնք մերժում են բազային հարցումը, այնուհետև գործարկում է նեղ հսկիչ զոնդ միջին ծրագրակազմի շրջանցման պայմանի համար: Այն հաղորդում է միայն այն դեպքում, երբ պաշտպանված երթուղին մերժվածից դառնում է հասանելի CVE-2025-29927-ի հետ համահունչ ձևով, և շտկման հուշումը շարունակում է վերականգնումը կենտրոնացած Next.js-ի արդիականացման վրա և արգելափակել ներքին միջնակարգ ծրագրաշարի վերնագիրը եզրին մինչև կարկատելը:
Բետոնե ամրացումներ
- Թարմացրեք Next.js. Անմիջապես թարմացրեք ձեր հավելվածը կարկատված տարբերակով՝ 12.3.5, 13.5.9, 14.2.25 կամ 15.2.3 [S1, S2]:
- Ձեռքով վերնագրի զտում. Եթե անհապաղ թարմացումը հնարավոր չէ, կարգավորեք ձեր Web Application Firewall-ը (WAF) կամ հակադարձ պրոքսիը՝
x-middleware-subrequestվերնագիրը բոլոր մուտքային արտաքին հարցումներից հեռացնելու համար, նախքան դրանք հասնելը ZXCVFIXVIBETOKENVXVXVCVCV սերվերին: - Vercel տեղակայում. Vercel-ում տեղակայված տեղակայումները ակտիվորեն պաշտպանված են պլատֆորմի firewall-ով [S2]:
