「Next.js」に認可をバイパスされる脆弱性 - アップデートで修正
JavaScriptフレームワーク「Next.js」において、認可を回避できる脆弱性が明らかとなった。アップデートが提供されている。
「Next.js」のアプリケーションがミドルウェアにおいて、パス名に基づき認可処理を行っている場合、ルートディレクトリ直下のページで認可のバイパスが可能となる脆弱性「CVE-2024-51479」が明らかとなったもの。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「7.5」と評価。重要度を「高(High)」とレーティングしている。
同脆弱性は、GMOサイバーセキュリティbyイエラエの山崎啓太郎氏によって発見、報告された。現地時間10月9日にリリースされた「同14.2.15」でバグなどともに修正されている。
なお、Vercel上でアプリケーションをホスティングしている場合、同脆弱性の影響は自動で緩和されるとしている。
(Security NEXT - 2024/12/19 )
ツイート
関連リンク
PR
関連記事
「React Native CLI」や「SmarterMail」の脆弱性悪用に警戒を - ランサムでも
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
海外子会社でランサム被害、ファイル暗号化 - アルバック
情報共有システムで契約者の個人情報が閲覧可能に - JA共済
2月末に「SECCON 14」 - CTF決勝や講演、参加型企画も
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性
