Författare

SOC @ Asurgent

Read time

2 min

asurgents cybersäkerhetsblogg kopiera

En kritisk säkerhetsbrist har upptäckts i Next.js, ett populärt open-source-webbutvecklingsramverk, som gör det möjligt för angripare att kringgå auktorisationskontroller. Sårbarheten, identifierad som CVE-2025-29927, påverkar alla versioner av Next.js före 15.2.3, 14.2.25, 13.5.9 och 12.3.5 och har ett CVSS-poäng på 9,1 av 10.

Orsak och teknisk beskrivning

Problemet orsakas av en intern header, "x-middleware-subrequest", som används för att förhindra att rekursiva förfrågningar skapar oändliga loopar. Genom denna sårbarhet kan angripare hoppa över hela middleware-kedjan och skicka förfrågningar direkt till destinationsvägar utan att genomgå viktiga säkerhetskontroller. Detta innebär att säkerhets- och auktorisationsregler inte tillämpas innan förfrågningarna når slutpunkterna.

Påverkade miljöer och åtgärder

Det är viktigt att notera att denna sårbarhet endast påverkar versioner som körs på egna servrar eller infrastruktur och använder "next start" med "output: standalone". Next.js-applikationer som är hostade via Vercel eller Netlify, eller som har exporterats som statiska sidor, påverkas inte av problemet.

Sårbarheterna har åtgärdats i versionerna 12.3.5, 13.5.9, 14.2.25 och 15.2.3. Om patchning inte är möjlig rekommenderas användare att blockera externa förfrågningar som innehåller "x-middleware-subrequest"-headern från att nå Next.js-applikationen.

Ta del av de senaste insikterna och nyheterna

Prenumerera på vårt cybersäkerhetsnyhetsbrev för att ha koll på senaste nytt inom cyberfären. 

Prenumerera på vår cybernyheter