• NextJS曝安全漏洞,请赶紧升级!
  • 发布于 1个月前
  • 92 热度
    5 评论
Downloading @next/swc-darwin-arm64@15.2.3: 41.23 MB/41.23 MB, done
dependencies:
- next 15.1.0
+ next 15.2.3
Done in 4m 38.6s
NextJS auth middware 漏洞
漏洞概述
漏洞编号:CVE-2025-29927 / GHSA-f82v-jwr5-mffw 漏洞类型:授权绕过( CWE-285 ) 严重级别:严重( Critical ) CVSS 评分:9.1/10.0 影响版本:
11.1.4 至 13.5.6 14.0 至 14.2.24 15.0 至 15.2.2
漏洞简述
此漏洞允许攻击者通过添加特定 HTTP 请求头( x-middleware-subrequest )完全绕过在 Next.js 中间件中实现的授权检查,从而获取对受保护资源的未授权访问。由于许多 Next.js 应用仅在中间件层实现授权逻辑,这使得该漏洞的影响范围极广且危害严重。虽然 Vercel 修了但是没有完全修,self host 的 nextjs 用户还是会遇到问题。

Cloudflare 和 Vercel CEO 直接推特中门互狙。
用户评论
  • 张蜚
  • 从来不用 middleware 鉴权,主要是不用的页面,有的需要鉴权,有的不需要鉴权,如果按不同页面写鉴权策略写到一个 middleware 逻辑太离散了,所以直接写到 page 里面了,都是每个页面都得粘贴一下有点麻烦。
  • 2025/3/25 15:30:00 [ 0 ] [ 0 ] 回复
  • 独走人海
  • 没记错的话 middleware 中的 req/res 和别的接口 req/res 对象还有差异,我是懒得看文档了解什么差异了(毕竟 server 端的 req/res 和客户端的 req/res 也有差异我也懒得看。。。),然后鉴权写到单独的文件里面在各个接口都引了一遍。。。完美规避问题[doge]
  • 2025/3/25 13:00:00 [ 0 ] [ 0 ] 回复
  • 暴雨与狂风
  • 看来我最初的预感是正确的
    最开始用 nextjs 我就觉得这 middleware 不靠谱
    最后还是把 auth 步骤都放到 layout 里
    麻烦是麻烦了点,每个 path 都要写一遍同样的 auth 逻辑,
    但把 cookie 都自己处理了就不必担心这种漏洞了
  • 2025/3/25 12:40:00 [ 0 ] [ 0 ] 回复