FixVibe
Covered by FixVibecritical

CVE-2025-29927՝ Next.js Միջին ծրագրակազմի թույլտվության շրջանցում

Next.js-ում կրիտիկական խոցելիությունը թույլ է տալիս հարձակվողներին շրջանցել միջնակարգ ծրագրում իրականացվող թույլտվության ստուգումները: Ներքին վերնագրերը կեղծելով՝ արտաքին հարցումները կարող են վերածվել լիազորված ենթահարկերի՝ հանգեցնելով պաշտպանված երթուղիների և տվյալների չարտոնված մուտքի:

CVE-2025-29927GHSA-F82V-JWR5-MFFWCWE-863CWE-285

Ազդեցություն

Հարձակվողը կարող է շրջանցել անվտանգության տրամաբանությունը և թույլտվության ստուգումները Next.js հավելվածներում՝ պոտենցիալ լիարժեք մուտք ունենալով [S1] սահմանափակված ռեսուրսներին: Այս խոցելիությունը դասակարգվում է որպես կրիտիկական՝ CVSS 9.1 միավորով, քանի որ այն չի պահանջում արտոնություններ և կարող է օգտագործվել ցանցի միջոցով՝ առանց օգտվողի փոխազդեցության [S2]:

Արմատային պատճառ

Խոցելիությունը բխում է նրանից, թե ինչպես է Next.js-ն մշակում ներքին ենթահարկերը իր միջին ծրագրային ճարտարապետության [S1]-ի շրջանակներում: Հավելվածները, որոնք հենվում են թույլտվության համար միջին ծրագրաշարի վրա (CWE-863), ենթակա են, եթե դրանք պատշաճ կերպով չեն հաստատում ներքին վերնագրերի ծագումը [S2]: Մասնավորապես, արտաքին հարձակվողը կարող է ներառել x-middleware-subrequest վերնագիրն իր խնդրանքում, որպեսզի խաբի շրջանակը՝ հարցումը դիտարկելու որպես արդեն լիազորված ներքին գործողություն՝ արդյունավետորեն շրջանցելով միջնակարգ ծրագրի անվտանգության տրամաբանությունը [S1]:

Ինչպես է FixVibe-ն փորձարկում դրա համար

FixVibe-ն այժմ ներառում է սա որպես փակ ակտիվ ստուգում: Դոմենի ստուգումից հետո active.nextjs.middleware-bypass-cve-2025-29927 որոնում է Next.js վերջնակետեր, որոնք մերժում են բազային հարցումը, այնուհետև գործարկում է նեղ հսկիչ զոնդ միջին ծրագրակազմի շրջանցման պայմանի համար: Այն հաղորդում է միայն այն դեպքում, երբ պաշտպանված երթուղին մերժվածից դառնում է հասանելի CVE-2025-29927-ի հետ համահունչ ձևով, և շտկման հուշումը շարունակում է վերականգնումը կենտրոնացած Next.js-ի արդիականացման վրա և արգելափակել ներքին միջնակարգ ծրագրաշարի վերնագիրը եզրին մինչև կարկատելը:

Բետոնե ամրացումներ

  • Թարմացրեք Next.js. Անմիջապես թարմացրեք ձեր հավելվածը կարկատված տարբերակով՝ 12.3.5, 13.5.9, 14.2.25 կամ 15.2.3 [S1, S2]:
  • Ձեռքով վերնագրի զտում. Եթե անհապաղ թարմացումը հնարավոր չէ, կարգավորեք ձեր Web Application Firewall-ը (WAF) կամ հակադարձ պրոքսիը՝ x-middleware-subrequest վերնագիրը բոլոր մուտքային արտաքին հարցումներից հեռացնելու համար, նախքան դրանք հասնելը ZXCVFIXVIBETOKENVXVXVCVCV սերվերին:
  • Vercel տեղակայում. Vercel-ում տեղակայված տեղակայումները ակտիվորեն պաշտպանված են պլատֆորմի firewall-ով [S2]: