Фреймворк с открытым исходным кодом Next.js Пострадал от Критической Уязвимости в Безопасности

Photo by James Wiseman on Unsplash

Фреймворк с открытым исходным кодом Next.js Пострадал от Критической Уязвимости в Безопасности

Время для прочтения: 2 мин.

Недавно исследователи обнаружили уязвимость в системе безопасности Next.js, широко используемого открытого фреймворка React, позволяющую злоумышленникам обходить авторизацию в промежуточном программном обеспечении и получать доступ к системам. Этот недостаток, обозначенный как CVE-2025-29927, был устранен компанией Vercel.

Спешите? Вот основные факты:

  • Исследователи в области кибербезопасности Аллам Яссер и Аллам Рашид раскрыли уязвимость в популярном фреймворке Next.js
  • Найденный недостаток, идентифицированный как CVE-2025-29927, позволял злоумышленникам обходить авторизацию в промежуточном программном обеспечении.
  • Vercel приняла меры и поделилась патчами для всех затронутых версий и обновлений через несколько дней.

Согласно Cyberscoop, исследователи в области кибербезопасности Аллам Яссер и Аллам Рашид обнаружили уязвимость 27 февраля и сообщили о ней Vercel, облачной компании, которая создала и поддерживает Next.js.

Vercel признала наличие уязвимости и выпустила патчи для всех затронутых версий примерно через две недели. В прошлую пятницу компания также опубликовала предупреждение о безопасности.

«Мы рекомендуем, чтобы все самостоятельно развернутые развертывания Next.js, использующие next start и output: ‘standalone’, немедленно обновились», — говорится в сообщении Next.js.

Документ объясняет, что затронутыми являются приложения, которые размещаются самостоятельно и в настоящее время используют Middleware. Приложения, размещенные на Vercel, Netlify или «развернутые как статические экспорты», не подвержены уязвимости CVE-2025-29927. Тем, кто использует Cloudflare, рекомендуется включить управляемое правило WAF.

«Мы не знаем о каких-либо активных эксплуатациях», — сказал Тай Сбано, главный информационный безопасник (CISO) в Vercel, Cyberscoop. «Если кто-то размещает приложение Next.js вне Vercel, мы не сможем увидеть их рабочую среду или их аналитику. Платформы, такие как Vercel и Netlify, не были затронуты».

Компания, работающая с облачными технологиями, не обладает точными данными о том, сколько приложений, использующих Next.js, активно на самоуправляемых платформах.

Рашид поделился статьей на этом блоге, Next.js и коррупционное промежуточное программное обеспечение: авторизационный артефакт, с подробностями их исследования, раскрывающего уязвимость, которая затрагивает миллионы пользователей.

«Критическая уязвимость может возникнуть в любом программном обеспечении, но когда она затрагивает один из самых популярных фреймворков, это становится особенно опасным и может иметь серьезные последствия для всей экосистемы,» — написала Рашида.

Эксперт также затронула вопрос о времени реакции компании на устранение риска. “На устранение уязвимости командой Vercel ушло несколько дней, но стоит отметить, что как только они узнали о ней, исправление было совершено, слияние проведено и реализовано в новом релизе в течение нескольких часов (включая обратные порты).”

Несколько дней назад эксперты по кибербезопасности из Pillar Security недавно обнаружили уязвимость в двух популярных помощниках по кодированию, GitHub Copilot и Cursor.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Оставьте комментарий

Loader
Loader Показать больше...