-
CVE-2025-29927
-
มีการออก Next.js เวอร์ชัน 15.2.3 เพื่อแก้ไขช่องโหว่ความปลอดภัย (CVE-2025-29927) โดยแนะนำให้การดีพลอย Next.js แบบ self-hosted ทั้งหมดที่ใช้
next startและoutput: 'standalone'อัปเดตทันที -
ไทม์ไลน์
2025-02-27T06:03Z: เปิดเผยต่อทีม Next.js ผ่านรายงานช่องโหว่แบบ private บน GitHub2025-03-14T17:13Z: ทีม Next.js เริ่มตรวจสอบรายงาน2025-03-14T19:08Z: ปล่อยแพตช์สำหรับ Next.js 15.x2025-03-14T19:26Z: ปล่อยแพตช์สำหรับ Next.js 14.x2025-03-17T22:44Z: ออก Next.js 14.2.252025-03-18T00:23Z: ออก Next.js 15.2.32025-03-18T18:03Z: เผยแพร่ CVE-2025-29927 บน GitHub2025-03-21T10:17Z: ประกาศคำแนะนำด้านความปลอดภัย2025-03-22T21:21Z: ออก Next.js 13.5.92025-03-23T06:44Z: ออก Next.js 12.3.5
-
รายละเอียดของช่องโหว่
- Next.js ใช้เฮดเดอร์ภายใน
x-middleware-subrequestเพื่อป้องกันลูปไม่สิ้นสุด ตามรายงานด้านความปลอดภัย มีความเป็นไปได้ที่จะข้ามการทำงานของ middleware และหลบเลี่ยงการตรวจสอบสำคัญได้
- Next.js ใช้เฮดเดอร์ภายใน
-
ขอบเขตผลกระทบ
-
กรณีที่ได้รับผลกระทบ
- แอปพลิเคชัน Next.js แบบ self-hosted ที่ใช้ middleware (
next startและoutput: 'standalone') - กรณีที่พึ่งพา middleware สำหรับการยืนยันตัวตนหรือการตรวจสอบความปลอดภัย
- แอปพลิเคชันที่ใช้ Cloudflare สามารถเปิดใช้งานกฎ Managed WAF ได้
- แอปพลิเคชัน Next.js แบบ self-hosted ที่ใช้ middleware (
-
กรณีที่ไม่ได้รับผลกระทบ
- แอปพลิเคชันที่โฮสต์บน Vercel
- แอปพลิเคชันที่โฮสต์บน Netlify
- แอปพลิเคชันที่ดีพลอยแบบ static export (ไม่มีการรัน middleware)
-
-
เวอร์ชันที่แพตช์แล้ว
- Next.js 15.x: แก้ไขปัญหาใน
15.2.3 - Next.js 14.x: แก้ไขปัญหาใน
14.2.25 - Next.js 13.x: แก้ไขปัญหาใน
13.5.9 - Next.js 12.x: แก้ไขปัญหาใน
12.3.5 - หากไม่สามารถแพตช์ไปยังเวอร์ชันที่ปลอดภัยได้ แนะนำให้ป้องกันไม่ให้คำขอจากผู้ใช้ภายนอกมีเฮดเดอร์
x-middleware-subrequest
- Next.js 15.x: แก้ไขปัญหาใน
-
ความรับผิดชอบด้านความปลอดภัยของเรา
- Next.js ได้เผยแพร่คำแนะนำด้านความปลอดภัย 16 ฉบับตั้งแต่ปี 2016 เป็นต้นมา GitHub Security Advisories และ CVE เป็นมาตรฐานอุตสาหกรรมสำหรับแจ้งผู้ใช้ ผู้จำหน่าย และบริษัทเกี่ยวกับช่องโหว่ของซอฟต์แวร์ เพื่อชดเชยข้อบกพร่องในการสื่อสารกับพาร์ตเนอร์ จึงได้เปิด mailing list สำหรับพาร์ตเนอร์ สามารถติดต่อที่
partners@nextjs.orgเพื่อขอถูกรวมไว้ได้
- Next.js ได้เผยแพร่คำแนะนำด้านความปลอดภัย 16 ฉบับตั้งแต่ปี 2016 เป็นต้นมา GitHub Security Advisories และ CVE เป็นมาตรฐานอุตสาหกรรมสำหรับแจ้งผู้ใช้ ผู้จำหน่าย และบริษัทเกี่ยวกับช่องโหว่ของซอฟต์แวร์ เพื่อชดเชยข้อบกพร่องในการสื่อสารกับพาร์ตเนอร์ จึงได้เปิด mailing list สำหรับพาร์ตเนอร์ สามารถติดต่อที่
1 ความคิดเห็น
ความเห็นใน Hacker News
ระบบมิดเดิลแวร์ของ Next มีปัญหาหลายอย่าง และดูเหมือนว่าควรเขียนขึ้นมาใหม่ตั้งแต่ต้น
พบบทความอื่นเกี่ยวกับปัญหาความปลอดภัยของระบบมิดเดิลแวร์
ข้อมูลเกี่ยวกับช่องโหว่ความปลอดภัยของ Next.js
ความกังวลเกี่ยวกับความล่าช้าในการแก้ปัญหาความปลอดภัยของ Next.js
คำวิจารณ์เกี่ยวกับความซับซ้อนของ Next.js
ความเป็นไปได้ในการโจมตีช่องโหว่ที่ทำได้ง่าย
ปัญหาการใช้ internal header ของ Next.js
ความกังวลต่อการเลือก self-hosting ของ Next.js
ความกังวลเกี่ยวกับความล่าช้าในการแก้ปัญหาความปลอดภัย