Next.js認可バイパス脆弱性(CVE-2025-29927)CVSSスコアは9.1

2025年3月24日

2025年3月中旬に公表され、Next.js開発元のVercelにより速やかに修正が行われていま。
GitHubのセキュリティアドバイザリによれば、本件はセキュリティ研究者cold-try氏およびAllam Rachid, Allam Yasser各氏によって報告されたもの。

脆弱性の報告後、わずか数日で修正版がリリースされており、Next.jsチームの迅速な対応が見られます。現時点で本脆弱性を悪用した大規模な攻撃の報告はありませんが、技術的詳細が公開されていることから、潜在的なリスクは非常に高いといえます。

CVSSスコアは9.1とかなりクリティカルな数字

公式サイトの情報は必ずキャッチアップしてください。
https://nextjs.org/blog/cve-2025-29927

影響範囲のバージョンは?

Next.jsを利用する全てのwebアプリケーション のうち、以下のバージョンが本脆弱性の影響を受けます

修正内容 (パッチの詳細)

Next.js開発チームは、本脆弱性に対して ソースコードレベルでの修正パッチ をリリース。

修正は2025年3月17~23日付で行われ、Next.js 15.2.3, 14.2.25, 13.5.9 および 12.3.5 に組み込み済み。

修正内容の要点は、外部から送信されたx-middleware-subrequestヘッダーを無効化すること。
具体的には、Next.js内部で 「サブリクエストID (x-middleware-subrequest-id)」 と呼ばれるランダムな識別子を導入し、正規のミドルウェア内部処理ではそのIDを付加するように変更。

そして、受け取ったリクエストのヘッダー中にx-middleware-subrequestが存在する場合は、この識別子と照合します。識別子が一致しない (=外部から恣意的に付与されたヘッダーだと判定できる) 場合、当該x-middleware-subrequestヘッダーを削除して以降の処理を行うように。

これにより、攻撃者が偽のヘッダーを注入してもNext.jsが内部リクエストと誤認することはなくなり、ミドルウェアによる認可チェックが確実に実行されるようになります。

どの技術でもそうですが、必ず公式サイトの情報を常に取得してください。

今回、JVNでは少し発信が遅くなっていまっているので、その場合は大元のサイトを確認し、自サイトの現状に該当しないかどうかは、全てのサイト、CMSや各種開発言語のリリースページを確認するようクセをつけてください。


Recent Entries

Googleコアアップデートに伴いDiscoverガイドラインを改訂
BingウェブマスターツールにAI引用パフォーマンスデータが追加
リビジョン株式会社は株式会社CCPR(サイバーエージェント子会社)とWebメディア面での提携を開始
アクセス数、定期レポート。Googleコアアップデートの影響は全て好影響に。企業サイトは大幅に増加するチャンス
独立含む、Webサイト新規制作、Webサイトリニューアルをご検討している企業様、ご担当者様へ


CONTACT

Webサイトリニューアルから新規ホームページ制作・運営・保守まで、目的達成を実現いたします。
各種Webサイト・ECサイト制作、広告代行に関するご相談、ご質問などお気軽にお問合せ下さい。

Tel : 03-5324-2318 / Email : info@reinc.jp

各種お問合せはこちらから