Next.js バージョン 15.2.3、セキュリティ脆弱性を修正してリリース
(nextjs.org)-
CVE-2025-29927
-
セキュリティ脆弱性(CVE-2025-29927)を修正するため、Next.js バージョン 15.2.3 がリリースされた。
next startとoutput: 'standalone'を使用する、すべてのセルフホスト型 Next.js デプロイメントは直ちに更新することが推奨される。 -
タイムライン
2025-02-27T06:03Z: GitHub の非公開脆弱性報告を通じて Next.js チームに開示2025-03-14T17:13Z: Next.js チームが報告書のレビューを開始2025-03-14T19:08Z: Next.js 15.x 向けパッチを配布2025-03-14T19:26Z: Next.js 14.x 向けパッチを配布2025-03-17T22:44Z: Next.js 14.2.25 リリース2025-03-18T00:23Z: Next.js 15.2.3 リリース2025-03-18T18:03Z: GitHub で CVE-2025-29927 を公開2025-03-21T10:17Z: セキュリティ勧告を発表2025-03-22T21:21Z: Next.js 13.5.9 リリース2025-03-23T06:44Z: Next.js 12.3.5 リリース
-
脆弱性の詳細
- Next.js は無限ループを防ぐため、内部ヘッダー
x-middleware-subrequestを使用している。セキュリティ報告によると、ミドルウェアの実行をスキップして重要な検査を回避できる可能性がある。
- Next.js は無限ループを防ぐため、内部ヘッダー
-
影響範囲
-
影響を受ける場合
- ミドルウェアを使用するセルフホスト型 Next.js アプリケーション(
next startとoutput: 'standalone') - 認証またはセキュリティ検査のためにミドルウェアに依存している場合
- Cloudflare を使用するアプリケーションはマネージド WAF ルールを有効化できる
- ミドルウェアを使用するセルフホスト型 Next.js アプリケーション(
-
影響を受けない場合
- Vercel でホストされているアプリケーション
- Netlify でホストされているアプリケーション
- 静的エクスポートでデプロイされたアプリケーション(ミドルウェアは実行されない)
-
-
パッチ適用済みバージョン
- Next.js 15.x:
15.2.3で修正 - Next.js 14.x:
14.2.25で修正 - Next.js 13.x:
13.5.9で修正 - Next.js 12.x:
12.3.5で修正 - 安全なバージョンへパッチ適用できない場合は、外部ユーザーからのリクエストに
x-middleware-subrequestヘッダーが含まれないよう防ぐことが推奨される
- Next.js 15.x:
-
私たちのセキュリティ責任
- Next.js は 2016 年以降、16 件のセキュリティ勧告を公開している。GitHub セキュリティ勧告と CVE は、ソフトウェアの脆弱性をユーザー、ベンダー、企業に知らせる業界標準である。パートナーとのコミュニケーション不足を補うため、パートナー向けメーリングリストを開設した。
partners@nextjs.orgに連絡することで参加できる。
- Next.js は 2016 年以降、16 件のセキュリティ勧告を公開している。GitHub セキュリティ勧告と CVE は、ソフトウェアの脆弱性をユーザー、ベンダー、企業に知らせる業界標準である。パートナーとのコミュニケーション不足を補うため、パートナー向けメーリングリストを開設した。
1件のコメント
Hacker Newsの意見
Nextのミドルウェアシステムには問題が多く、最初から作り直したほうがよさそう
ミドルウェアシステムのセキュリティ問題に関する別の記事を発見
Next.jsのセキュリティ脆弱性に関する情報
Next.jsのセキュリティ問題への対応遅延に対する懸念
Next.jsの複雑さに対する批判
セキュリティ脆弱性の簡単な悪用可能性
Next.jsの内部ヘッダー利用の問題
Next.jsのセルフホスティング選択に対する不安感
セキュリティ問題への対応遅延に対する懸念