Уразливість, що прилягає до високої безпеки, виявляється в наступній рамках реагування. CVE-2015-29927 отримав оцінку CVSS 9,1 за шкалою 10.

Консультації від Next.js зазначають, що «Next.js використовує внутрішній заголовок, X-Middleware-Subrequest, щоб запобігти рекурсивним запитам викликати нескінченні петлі».

Нехтуючи, можна було ухилитись від виконання середнього програмного забезпечення, що робить запити критичні перевірки так само, як і перевірка файлів cookie дозволу. Це було до того, як пройти шлях до визначених маршрутів.

Зокрема, CVE-20125-29927 впливає лише на власні установки, використовуючи «Наступний старт» з конфігурацією «Вихід: автономна». Таким чином, додатки Next.js, розміщені на vercel або netlify, або розгорнуті як статичний експорт, не сприйнятливі.

Патч був застосований у наступних 12.3.5, 13.5.9, 14.2.25 та 15.2.3. Якщо користувачі не в змозі виправити, рекомендацією було б дозволити зовнішні запити із заголовком X-Middleware-Subrequest, щоб заблокувати доступ до наступного програми.js.

Рахід Аллам, який також називають Zhero та Cold-Try, дослідником безпеки, який виявив вразливість, з тих пір опублікував більше технічної інформації про недолік та негайну потребу в часі роботи користувача.

JFrog підкреслив, що вразливість дозволяє зловмисникам без особливих зусиль обійти перевірку авторизації, виконані в Next.js Middleware, що може призвести до несанкціонованого доступу до чутливих веб -сторінок, призначених для адміністраторів чи інших привілейованих користувачів.

Компанія також попередила, що будь-який веб-сайт, що використовує проміжне забезпечення для авторизації користувачів без додаткових перевірок, сприйнятливий до CVE-2015-29927, що може дозволити зловмисникам отримувати доступ до обмежених областей, таких як адміністративні сторінки.

CVE-2015-29927 впливає на всі наступні версії. Незважаючи на те, що маршрути експлуатації стають дещо різними з різними версіями, основна вразливість залишається однаковою. Для попередніх версій експлуатація складається зі спеціально складеного заголовка запиту, значення якого містить _middleware.

От admin