Рубріки: Новини

У фреймворку Next.js знайшли критичну вразливість

Дмитро Сімагін

У Next.js, популярному React-фреймворку, який використовується для розробки веб-додатків, виявлено серйозну вразливість, яка отримала кодову назву CVE-2025-29927. Про це повідомляє GBHackers.

Критична помилка дозволяє зловмисникам обходити засоби контролю безпеки, створюючи значні ризики для авторизації. Проблема стосується версій:

  • Next.js 11.x 11.1.4 і новіші версії (без виправлень)
  • Next.js 12.x невиправлені версії
  • Next.js 13.x 13.5.6 і раніше (без виправлень)
  • Next.js 14.x до 14.02.25
  • Next.js 15.x до 15.2.3

Вразливість пов’язана з тим, як фреймворк обробляє заголовок x-middleware-subrequest. Він створений в якості внутрішнього механізму захисту від нескінченної рекурсії, але зловмисник може додати цей заголовок у звичайний запит і тим самим відключити middleware повністю.

У підсумку це дозволяє отримати доступ до захищених маршрутів – наприклад, /dashboard/admin – навіть без авторизації.

За наявності заголовка x-middleware-subrequest з потрібним значенням Next.js пропускає виконання middleware та передає запит. Приклад:

X-Middleware-Subrequest: middleware: middleware: middleware

 

Перевірка виконується до будь-яких інших обмежень, включаючи глибину рекурсії та логіку автентифікації. У підсумку авторизаційні механізми повністю ігноруються.

Експлуатація вразливості дозволяє:

  • обійти авторизацію та отримати доступ до закритих розділів;
  • обійти заголовки безпеки, наприклад, CSP;
  • впливати на кешування контенту.

Для атаки не потрібні спеціальні інструменти – лише коректний заголовок у HTTP-запиті.

Щоб захиститися від уразливості, потрібно оновитись до безпечних версій – 14.2.25 або 15.2.3. Якщо оновлення неможливо, заблокувати або видалити заголовок x-middleware-subrequest, перш ніж він потрапить в Next.js. Це можна реалізувати лише на рівні:

  • WAF або балансувальника (наприклад, Cloudflare);
  • веб-сервера (Nginx, Apache);
  • Express-сервера, якщо використовується кастомна збірка.

Відкриття CVE-2025-29927 підкреслює важливість бути пильним і підтримувати програмне забезпечення в актуальному стані, особливо якщо це стосується широко використовуваних фреймворків, таких як Next.js.

Останні статті

Розробник Claude Code просить не зловживати вайб-кодингом

Творець одного з найпопулярніших інструментів для кодування Claude Code не вважає вайб-кодинг універсальним рішенням для…

16.12.2025

Google припиняє відстежувати активність у даркнеті

Google оголосила про припинення роботи сервісу Dark Web Reports, який відстежував появу особистих даних користувачів…

16.12.2025

Cloudflare порахував швидкість інтернету в Україні та найбільш популярні онлайн-сервіси

Згідно щорічного звіту Cloudflare, глобальний інтернет-трафік за останній рік зріс на 19% (в Україні на…

16.12.2025

Браузерні розширення для VPN викрали діалоги 8 млн користувачів з ChatGPT та Gemini

Експерти з кібербезпеки виявили, що браузерні розширення, доступні в Chrome, Microsoft Edge та інших браузерах,…

16.12.2025

Microsoft оприлюднила системні вимоги до ігрових ПК на Windows 11

Microsoft вперше опублікувала детальні системні вимоги до ігрових ПК під Windows 11, розділивши їх на…

15.12.2025

За три місяці в Україні вдвічі зросла кількість miltech-вакансій. Але без віддаленої роботи

За останній квартал в Україні вдвічі збільшилась кількість miltech-вакансій. Зараз на Djinni розміщено 360 вакансій…

15.12.2025