CVE-2024-51479: Next.js授权绕过漏洞影响数百万开发人员

全球数百万开发人员使用的流行 React 框架 Next.js 最近披露了一个安全漏洞,该漏洞可能允许未经授权访问敏感的应用程序数据。

该漏洞被追踪为 CVE-2024-51479,CVSS 得分为 7.5,由 IERAE 的 GMO Cybersecurity 的 tyage 发现。该漏洞影响 Next.js 9.5.5 至 14.2.14 版本。

该漏洞源于 Next.js 中间件中的授权绕过问题。正如安全公告中所描述的,“如果 Next.js 应用程序在中间件中基于路径名执行授权,那么对于直接位于应用程序根目录下的页面,这种授权就有可能被绕过。”

从本质上讲,这意味着攻击者有可能在未经授权的情况下访问存在漏洞的 Next.js 应用程序根目录下的页面,即使这些页面应该受到授权检查的保护。

考虑到 Next.js 的广泛使用,该漏洞的影响是巨大的。许多知名公司和组织的网络应用程序都依赖 Next.js,这可能会暴露敏感的用户数据和业务信息。

幸运的是,Next.js 团队已在 14.2.15 及更高版本中解决了 CVE-2024-51479 漏洞。强烈建议开发人员立即将其 Next.js 应用程序更新到最新版本。

对于使用 Vercel(创建 Next.js 的平台)的用户,无论 Next.js 版本如何,该漏洞都已被自动缓解。这为托管在 Vercel 上的应用程序提供了额外的安全保护。

Next.js团队感谢tyage负责任地披露了该漏洞,使他们能够在该漏洞被广泛利用之前解决该问题并发布补丁。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐