ផលប៉ះពាល់
ZXCVFIXVIBESEG ៤ អ្នកវាយប្រហារអាចរំលងការត្រួតពិនិត្យសុវត្ថិភាព និងការត្រួតពិនិត្យការអនុញ្ញាតនៅក្នុងកម្មវិធី Next.js ដែលអាចទទួលបានសិទ្ធិពេញលេញទៅកាន់ធនធានដែលបានដាក់កម្រិត [S1] ។ ភាពងាយរងគ្រោះនេះត្រូវបានចាត់ថ្នាក់ថាសំខាន់ជាមួយនឹងពិន្ទុ CVSS នៃ 9.1 ព្រោះវាមិនត្រូវការសិទ្ធិ និងអាចត្រូវបានគេកេងប្រវ័ញ្ចលើបណ្តាញដោយគ្មានអន្តរកម្មអ្នកប្រើប្រាស់ [S2] ។
ZXCVFIXVIBESEG ៥
មូលហេតុ
ZXCVFIXVIBESEG ៦ ភាពងាយរងគ្រោះគឺមកពីរបៀបដែល Next.js ដំណើរការសំណើររងខាងក្នុងនៅក្នុងស្ថាបត្យកម្ម Middleware [S1] ។ កម្មវិធីដែលពឹងផ្អែកលើឧបករណ៍កណ្តាលសម្រាប់ការអនុញ្ញាត (CWE-863) គឺងាយរងគ្រោះ ប្រសិនបើពួកគេមិនបញ្ជាក់ឱ្យបានត្រឹមត្រូវនូវប្រភពដើមនៃបឋមកថាខាងក្នុង [S2] ។ ជាពិសេស អ្នកវាយប្រហារខាងក្រៅអាចរួមបញ្ចូលបឋមកថា x-middleware-subrequest នៅក្នុងសំណើរបស់ពួកគេដើម្បីបញ្ឆោតក្របខ័ណ្ឌក្នុងការព្យាបាលសំណើនេះជាប្រតិបត្តិការខាងក្នុងដែលមានការអនុញ្ញាតរួចហើយ ដោយរំលងតក្កវិជ្ជាសុវត្ថិភាពរបស់ឧបករណ៍កណ្តាល [S1] ប្រកបដោយប្រសិទ្ធភាព។
ZXCVFIXVIBESEG ៧
របៀបដែល FixVibe ធ្វើតេស្តសម្រាប់វា។
ZXCVFIXVIBESEG ៨ FixVibe ឥឡូវនេះរួមបញ្ចូលវាជាការត្រួតពិនិត្យសកម្ម។ បន្ទាប់ពីការផ្ទៀងផ្ទាត់ដែន active.nextjs.middleware-bypass-cve-2025-29927 រកមើលចំណុចបញ្ចប់ Next.js ដែលបដិសេធសំណើរមូលដ្ឋាន បន្ទាប់មកដំណើរការការស៊ើបអង្កេតតូចចង្អៀតសម្រាប់លក្ខខណ្ឌផ្លូវវាងកណ្តាល។ វារាយការណ៍តែនៅពេលដែលផ្លូវដែលបានការពារផ្លាស់ប្តូរពីការបដិសេធទៅជាអាចចូលដំណើរការបានតាមវិធីមួយដែលស្របជាមួយ CVE-2025-29927 ហើយការជូនដំណឹងជួសជុលរក្សាការដោះស្រាយផ្តោតលើការធ្វើឱ្យប្រសើរឡើង Next.js និងការទប់ស្កាត់ផ្នែកកណ្តាលខាងក្នុងនៅគែមរហូតដល់ការបំណះ។
ជួសជុលបេតុង
ZXCVFIXVIBESEG ១០
- អាប់ដេត Next.js ៖ ធ្វើបច្ចុប្បន្នភាពកម្មវិធីរបស់អ្នកភ្លាមៗទៅកំណែបំណះ៖ 12.3.5, 13.5.9, 14.2.25, ឬ 15.2.3 [S1, S2] ។
ZXCVFIXVIBESEG ១១
- ការត្រងបឋមកថាដោយដៃ៖ ប្រសិនបើការអាប់ដេតភ្លាមៗមិនអាចធ្វើទៅបានទេ កំណត់រចនាសម្ព័ន្ធ Web Application Firewall (WAF) របស់អ្នក ឬប្រូកស៊ីបញ្ច្រាសដើម្បីដកបឋមកថា
x-middleware-subrequestចេញពីរាល់សំណើខាងក្រៅដែលចូលមក មុនពេលពួកវាទៅដល់ម៉ាស៊ីនមេ Next.js ZXCVFIXZVIBETOKEN1
ZXCVFIXVIBESEG ១២
- ការដាក់ពង្រាយ Vercel ៖ ការដាក់ពង្រាយដែលបង្ហោះនៅលើ Vercel ត្រូវបានការពារយ៉ាងសកម្មដោយជញ្ជាំងភ្លើង [S2] របស់វេទិកា។
