Рубріки: Новини

У фреймворку Next.js знайшли критичну вразливість

Дмитро Сімагін

У Next.js, популярному React-фреймворку, який використовується для розробки веб-додатків, виявлено серйозну вразливість, яка отримала кодову назву CVE-2025-29927. Про це повідомляє GBHackers.

Критична помилка дозволяє зловмисникам обходити засоби контролю безпеки, створюючи значні ризики для авторизації. Проблема стосується версій:

  • Next.js 11.x 11.1.4 і новіші версії (без виправлень)
  • Next.js 12.x невиправлені версії
  • Next.js 13.x 13.5.6 і раніше (без виправлень)
  • Next.js 14.x до 14.02.25
  • Next.js 15.x до 15.2.3

Вразливість пов’язана з тим, як фреймворк обробляє заголовок x-middleware-subrequest. Він створений в якості внутрішнього механізму захисту від нескінченної рекурсії, але зловмисник може додати цей заголовок у звичайний запит і тим самим відключити middleware повністю.

У підсумку це дозволяє отримати доступ до захищених маршрутів – наприклад, /dashboard/admin – навіть без авторизації.

За наявності заголовка x-middleware-subrequest з потрібним значенням Next.js пропускає виконання middleware та передає запит. Приклад:

X-Middleware-Subrequest: middleware: middleware: middleware

 

Перевірка виконується до будь-яких інших обмежень, включаючи глибину рекурсії та логіку автентифікації. У підсумку авторизаційні механізми повністю ігноруються.

Експлуатація вразливості дозволяє:

  • обійти авторизацію та отримати доступ до закритих розділів;
  • обійти заголовки безпеки, наприклад, CSP;
  • впливати на кешування контенту.

Для атаки не потрібні спеціальні інструменти – лише коректний заголовок у HTTP-запиті.

Щоб захиститися від уразливості, потрібно оновитись до безпечних версій – 14.2.25 або 15.2.3. Якщо оновлення неможливо, заблокувати або видалити заголовок x-middleware-subrequest, перш ніж він потрапить в Next.js. Це можна реалізувати лише на рівні:

  • WAF або балансувальника (наприклад, Cloudflare);
  • веб-сервера (Nginx, Apache);
  • Express-сервера, якщо використовується кастомна збірка.

Відкриття CVE-2025-29927 підкреслює важливість бути пильним і підтримувати програмне забезпечення в актуальному стані, особливо якщо це стосується широко використовуваних фреймворків, таких як Next.js.

Останні статті

Архівувати дані все складніше: HDD подорожчали, сайти блокують пошукових ботів

Організації, які займаються архівуванням інтернет-даних, опинилися під подвійним тиском: ціни на накопичувачі злетіли через попит…

08.05.2026

З відеокартою Nvidia RTX 5090 можна зламати 60% паролів менш ніж за годину

60% паролів, захищених алгоритмом MD5, можна зламати менш ніж за годину за допомогою однієї відеокарти…

08.05.2026

OpenAI додає Codex у Chrome: тепер це однозначно головний конкурент Claude Code

Компанія OpenAI офіційно випустила розширення Codex для браузера Google Chrome, що стало важливим кроком у…

08.05.2026

КНУ імені Шевченка зняв заборону на Telegram: що змусило ректора змінити рішення

Київський національний університет імені Тараса Шевченка розблокував Telegram у своїй внутрішній мережі. Ректор підписав відповідний…

08.05.2026

Хто в Україні вміє впроваджувати CRM: з’явився перший незалежний рейтинг інтеграторів

Кожна п'ята українська компанія, яка використовує CRM, досі робить це за допомогою російського софту. А…

08.05.2026

40% розробників C++ використовують штучний інтелект, але довіра до нього залишається низькою — опитування

Щорічне опитування Standard C++ Foundation зафіксувало стрімке зростання використання штучного інтелекту серед C++-розробників — однак…

08.05.2026