概要
Next.js の Pages Router で i18n(国際化)を構成しているアプリケーションにおいて、Middleware やプロキシベースの認可チェックをバイパスできる脆弱性が発見されました。
ロケールプレフィックスを含まない /_next/data/<buildId>/<page>.json リクエストに対して Middleware が実行されないため、攻撃者は保護されたページの SSR JSON データを認可チェックなしで取得できます。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 7.5 |
| 深刻度 | High |
| ベクトル | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 不要 |
| ユーザー操作 | 不要 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Next.js (Pages Router + i18n) | Vercel | v15.5.16 未満、v16.2.5 未満 |
修正バージョンと回避策
- 修正バージョン: Next.js v15.5.16 または v16.2.5
- 推奨対応: 速やかに修正バージョンへアップデートしてください
- 暫定回避策: Middleware に加えて
getServerSideProps内で認可チェックを実装する、またはリバースプロキシで/_next/dataパスへのアクセス制御を追加する
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
