Next.js: Kritik GAP, web uygulamalarından ödün vermenizi sağlar

Bakec

New member
React Next.js çerçevesinde, kritik bir güvenlik açığı. Saldırganların yetkilendirme testlerinden kaçınmasına ve dolayısıyla web uygulamalarından ödün vermesine izin verir. Zayıflığı tamir eden güncellenmiş paketler mevcuttur.

Hafta sonu, JS'nin sonraki geliştiricileri, GAP hakkında bilgi içeren bir güvenlik bildirimi yayınladı. Sonuç olarak x-middleware-subrequestÖzyinelemeli isteklerin sonsuz döngüleri tetiklememesini sağlamak için. Bir güvenlik raporu, yetkilendirme çerezlerinin kontrolü gibi kritik testler hakkında sorular sorabilecek ve doğrudan “rotalara” ulaşabilecek “ara katman yazılımı” ndan kaçınmanın mümkün olduğunu göstermiştir (CVE 2025-2927, CVSS 9.1Risk “eleştirmen“).

Next.js: İlgilenen ortamlar


“Middleware” kullanan kendi kendine yapılan uygulamalar savunmasızdır. JS geliştiricilerinin bir sonraki tamamlayıcısı: “Standalone” baskısı ile “Sonraki Başlangıç”. Buna ek olarak, uygulamadaki kimlik doğrulama veya güvenlik kontrolleri için “ara katman yazılımı” na güvenenler ilgilenir. Ancak, Vercel, Netify veya statik ihracat olarak ayarlanan ve “ara eklemeyi” gerçekleştirmeyen uygulamalar tarafından barındırılan sürümler savunmasız değildir.

Next.js 15.2.3, 14.2.5, 13.5.9 ve 12.3.5 sürümleri güvenlik için ilgili hataları düzeltin. Yama güvenli bir sürümde mümkün değilse, yöneticinin istekleri x-middleware-subrequest İçerik, bir sonraki önleme.js. Uygulama CloudFlare kullanan uygulamalar bir web alet-firewall web kuralı (WAF), sonraki geliştiriciler.js etkinleştirebilir.

Güncelleme süreci için geliştiriciler BT yöneticilerini desteklemek için talimatlar ve ipuçları topladılar. Zayıf nokta kritik bir risk olarak sınıflandırıldığından, güncelleme hızlı bir şekilde yapılmalıdır.


Ayrıca oku

Daha Fazla Göster



Daha az belirti








(DMK)
 
Üst