Next.js中间件权限绕过漏洞 (CVE-2025-29927)

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

绿盟科技监测到Next.js存在中间件权限绕过漏洞(CVE-2025-29927),攻击者可通过请求头绕过权限控制。受影响版本包括1.4至13.5.6、14.2.24及15.2.2。建议用户尽快升级或临时拦截相关请求以防护。

🎯

关键要点

  • 绿盟科技监测到Next.js存在中间件权限绕过漏洞(CVE-2025-29927)。
  • 攻击者可通过操作x-middleware-subrequest请求头绕过权限控制,访问受保护资源。
  • 受影响版本包括1.4至13.5.6、14.2.24及15.2.2。
  • 不受影响版本为Nexjs = 12.3.5、js >= 13.5.9、js >= 14.2.25、js >= 15.2.3。
  • 绿盟科技提供外部攻击面管理服务(EASM)进行漏洞风险排查。
  • 建议用户尽快升级到官方发布的新版本以修复漏洞。
  • 若无法升级,用户可临时拦截包含x-middleware-subrequest标头的请求进行防护。
  • 绿盟科技不对安全公告内容的使用后果承担责任,拥有修改和解释权。

延伸问答

Next.js中间件权限绕过漏洞的具体内容是什么?

Next.js中间件权限绕过漏洞(CVE-2025-29927)允许攻击者通过操作x-middleware-subrequest请求头绕过权限控制,访问受保护资源。

哪些版本的Next.js受到此漏洞的影响?

受影响版本包括1.4至13.5.6、14.2.24及15.2.2。

如何防护Next.js中间件权限绕过漏洞?

建议用户尽快升级到官方发布的新版本,若无法升级,可临时拦截包含x-middleware-subrequest标头的请求。

不受影响的Next.js版本有哪些?

不受影响版本为Nexjs = 12.3.5、js >= 13.5.9、js >= 14.2.25、js >= 15.2.3。

绿盟科技提供哪些服务来应对此漏洞?

绿盟科技提供外部攻击面管理服务(EASM)进行漏洞风险排查,并支持Next.js应用的指纹识别和扫描检测。

如果我想了解更多关于此漏洞的信息,应该去哪里?

可以访问绿盟科技的安全公告或相关链接,如GitHub上的安全通告页面。

➡️

继续阅读