Първите опити за използване на уязвимост с критична сериозност в Next.js са наблюдавани по-малко от седмица след пускането на кръпките, съобщава Akamai.

Next.js е рамка на React, която се използва за изграждане на уеб приложения. Тя позволява на разработчиците да намалят времето за зареждане на сайтовете и да подобрят оптимизацията за търсачки (SEO).

Проследяван като CVE-2025-29927 (CVSS оценка 9.1), недостатъкът с критична тежест беше публично разкрит на 21 март, една седмица след като бяха пуснати кръпки във версиите на Next.js 15.2.3 и 14.2.25. Поправките бяха включени и във версиите на Next.js 13.5.9 и 12.3.5, които бяха пуснати през уикенда.

Next.js разчита на междинен софтуер за обработка на HTTP заявки. Мидълуерът отговаря и за удостоверяването, оторизацията и задаването на заглавия за сигурност, а вътрешният хедър „x-middleware-subrequest“ се използва за управление на тези процеси и за предотвратяване на безкрайни цикли.

Неправилното валидиране на вътрешния хедър, който има предсказуема стойност, позволява на атакуващия да изпраща изработени заявки, имитиращи хедъра, и да заобикаля проверките за удостоверяване в рамките на приложението Next.js.

„Когато междинният софтуер е заобиколен, приложението не изпълнява нормалните си процедури за сигурност, като например проверка на самоличността или ролята, което води до потенциален неоторизиран достъп до чувствителни или ограничени части на приложението“, обяснява Akamai, като предупреждава, че дефектът в сигурността може да бъде използван без удостоверяване.

Макар че са засегнати няколко версии на Next.js, методите за експлоатация се различават в зависимост от версията. Според Rapid7 потенциалното въздействие на дефекта варира в зависимост от приложението, в зависимост от конфигурацията на междинния софтуер и от предназначението на приложението.

„Организациите трябва да обмислят дали техните приложения разчитат единствено на междинния софтуер за удостоверяване. Възможно е приложението да използва мидълуер, но да действа само като фронт енд към бек-енд API, които се занимават с логиката на удостоверяване от страна на сървъра. Заобикалянето на front-end мидълуера на Next.js няма да повлияе на способността на back-end-а да удостоверява потребителите“, отбелязва Rapid7.

Макар че фирмата за киберсигурност твърди, че не ѝ е известно CVE-2025-29927 да се експлоатира в дивата природа, Akamai отбелязва, че участниците в заплахите вече сондират интернет за сървъри, засегнати от бъга.

Наблюдаваните атаки, отбелязва Akamai, симулират „множество вътрешни подзаявки в рамките на една заявка, задействайки вътрешната логика за пренасочване на Next.js“ и много приличат на кода за проверка на концепцията (PoC), който Рашид и Ясер Алам, на които се приписва докладването на дефекта, публикуваха заедно с техническата информация за бъга.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
Бъдете социални
Още по темата
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Cellcom потвърди: Кибератак...

След дни на мълчание, компанията разкри,...
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!