「Next.js」に認可バイパスのおそれ - アップデートが公開
ウェブアプリケーションフレームワーク「Next.js」のミドルウェアに深刻な脆弱性が明らかとなった。アップデートが提供されている。
ミドルウェア内で認可のチェック機能を実装している場合、外部からのリクエストに特定のヘッダが含まれていると、チェックをバイパスされる脆弱性「CVE-2025-29927」が確認された。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.1」、重要度は「クリティカル(Critical)」とレーティングされている。
開発チームでは、現地時間2025年3月18日に脆弱性を修正した「同15.2.3」「同14.2.25」をリリースした。
また修正版へのアップデートが行えない場合は、認可のバイパスにつながるヘッダ情報が含まれたリクエストが「Next.jsアプリケーション」に対して送られないよう回避策の実施を呼びかけている。
(Security NEXT - 2025/03/24 )
ツイート
関連リンク
PR
関連記事
「glibc」に深刻な脆弱性 - 2024年のアップデートで修正済み
多要素認証製品「Advanced Authentication」に脆弱性 - 4月更新で修正済み
「Kibana」にプロトタイプ汚染の脆弱性 - アップデートや緩和策
「macOS」にアップデート - 多数脆弱性を解消
「Node.js」に脆弱性 - 各ブランチ向けにアップデート
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「Chromium」や「SAP NetWeaver」の脆弱性悪用に警戒を - 米当局が注意喚起
IDと公開鍵を紐づける「OpenPubkey」に署名検証バイパスのおそれ
月例アドバイザリを公開、「クリティカル」含む新規16件 - SAP
OpenTextの監視ツールに脆弱性 - 権限昇格やPW不正変更のおそれ