Таасири
Чабуулчу Next.js тиркемелериндеги коопсуздук логикасын жана авторизация текшерүүлөрүн айланып өтүп, [S1] чектелген ресурстарга толук мүмкүнчүлүк ала алат. Бул аялуу CVSS 9.1 баллы менен критикалык деп классификацияланат, анткени ал эч кандай артыкчылыктарды талап кылбайт жана [S2] колдонуучунун өз ара аракети жок тармак аркылуу пайдаланылышы мүмкүн.
Негизги себеп
Аялуу Next.js өзүнүн [S1] орто программалык архитектурасында ички суб-суроолорду кантип иштетээринен келип чыгат. Авторизациялоо үчүн орто программага (CWE-863) таянган тиркемелер, эгерде алар [S2] ички аталыштарынын келип чыгышын туура текшербесе, сезгич болушат. Тактап айтканда, тышкы чабуулчу x-middleware-subrequest аталышын өзүнүн суроо-талабына камтышы мүмкүн, бул алкакты алдап, сурамды мурунтан эле уруксат берилген ички операция катары кабыл алып, [S1] ортомчу программанын коопсуздук логикасын эффективдүү өткөрүп жиберет.
FixVibe аны кантип сынайт
FixVibe азыр муну дарбазалуу активдүү текшерүү катары камтыйт. Домен текшерилгенден кийин, active.nextjs.middleware-bypass-cve-2025-29927 базалык суроо-талапты четке каккан Next.js акыркы чекиттерин издеп, андан соң орто программаны айланып өтүү шарты үчүн тар көзөмөл текшерүүсүн иштетет. Ал корголгон каттам CVE-2025-29927 менен шайкеш келген жол менен четке кагылгандан жеткиликтүү болуп өзгөргөндө гана кабарлайт жана оңдоо сунушу оңдоону Next.js жаңыртууга жана четиндеги ички ортомчу программанын аталышын жамаачыланганга чейин блоктоого багытталган.
Бетон оңдоолор
- Next.js жаңыртуу: Тиркемеңизди дароо жаңыртылган версиясына жаңыртыңыз: 12.3.5, 13.5.9, 14.2.25, же 15.2.3 [S1, S2].
- Кол менен башты чыпкалоо: Эгер дароо жаңыртуу мүмкүн болбосо,
x-middleware-subrequestбашын Next.jsIXVIXVIXVIXVIXBETOKEN1Z серверине жеткенге чейин бардык келген тышкы суроо-талаптардан ажыратып алуу үчүн Веб Колдонмонун Firewall (WAF) же тескери проксиди конфигурациялаңыз. - Vercel Жайгаштыруу: Vercelде жайгаштырылган жайылтуулар платформанын [S2] брандмауэри тарабынан активдүү корголот.
