概要
Next.js の App Router を使用するアプリケーションにおいて、Middleware やプロキシベースの認可チェックをバイパスできる脆弱性が発見されました。
セグメントプリフェッチ機能で使用されるトランスポート固有のルートバリアント(.rsc やセグメントプリフェッチ URL)を細工することで、Middleware のルールに一致しないリクエストを生成できます。これにより、保護されたページに認可チェックを通過せずアクセスできる可能性があります。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 7.5 |
| 深刻度 | High |
| ベクトル | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 不要 |
| ユーザー操作 | 不要 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Next.js (App Router) | Vercel | v15.5.16 未満、v16.2.5 未満 |
修正バージョンと回避策
- 修正バージョン: Next.js v15.5.16 または v16.2.5
- 推奨対応: 速やかに修正バージョンへアップデートしてください
- 暫定回避策: Middleware のみに依存せず、サーバーサイドのルートハンドラやレイアウト内で追加の認可チェックを実装する
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
