CVE-2024-51479: Next.js授权绕过漏洞影响数百万开发人员

阅读量13953

发布时间 : 2024-12-20 10:32:25

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-51479-next-js-authorization-bypass-vulnerability-affects-millions-of-developers/

译文仅供参考,具体内容表达以及含义原文为准。

全球数百万开发人员使用的流行 React 框架 Next.js 最近披露了一个安全漏洞,该漏洞可能允许未经授权访问敏感的应用程序数据。

该漏洞被追踪为 CVE-2024-51479,CVSS 得分为 7.5,由 IERAE 的 GMO Cybersecurity 的 tyage 发现。该漏洞影响 Next.js 9.5.5 至 14.2.14 版本。

该漏洞源于 Next.js 中间件中的授权绕过问题。正如安全公告中所描述的,“如果 Next.js 应用程序在中间件中基于路径名执行授权,那么对于直接位于应用程序根目录下的页面,这种授权就有可能被绕过。”

从本质上讲,这意味着攻击者有可能在未经授权的情况下访问存在漏洞的 Next.js 应用程序根目录下的页面,即使这些页面应该受到授权检查的保护。

考虑到 Next.js 的广泛使用,该漏洞的影响是巨大的。许多知名公司和组织的网络应用程序都依赖 Next.js,这可能会暴露敏感的用户数据和业务信息。

幸运的是,Next.js 团队已在 14.2.15 及更高版本中解决了 CVE-2024-51479 漏洞。强烈建议开发人员立即将其 Next.js 应用程序更新到最新版本。

对于使用 Vercel(创建 Next.js 的平台)的用户,无论 Next.js 版本如何,该漏洞都已被自动缓解。这为托管在 Vercel 上的应用程序提供了额外的安全保护。

Next.js团队感谢tyage负责任地披露了该漏洞,使他们能够在该漏洞被广泛利用之前解决该问题并发布补丁。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66