つみかさね

CVE-2026-44575

High(7.5)

CVE-2026-44575 — Next.js Middleware/Proxy バイパスによる認可回避

公開日: 2026-05-12データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Next.js (App Router)Vercelv15.5.16 未満、v16.2.5 未満

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1Next.js App Router を使用しているか確認
  2. 2Middleware またはプロキシベースの認可チェックに依存しているか確認
  3. 3Next.js v15.5.16 または v16.2.5 へアップデート
  4. 4アップデート前はサーバーサイドでの追加認可チェックを検討

影響対象

Next.js App Router

補足

  • -CVSS High — Middleware/Proxy 認可に依存するアプリケーションは早急な対応を推奨します

関連するリリース情報

この脆弱性に関連するフレームワークの最新リリース・修正バージョンを確認できます。

CVENext.js認可バイパスMiddleware

概要

Next.js の App Router を使用するアプリケーションにおいて、Middleware やプロキシベースの認可チェックをバイパスできる脆弱性が発見されました。

セグメントプリフェッチ機能で使用されるトランスポート固有のルートバリアント(.rsc やセグメントプリフェッチ URL)を細工することで、Middleware のルールに一致しないリクエストを生成できます。これにより、保護されたページに認可チェックを通過せずアクセスできる可能性があります。

CVSSベクトル

項目
CVSSスコア7.5
深刻度High
ベクトルCVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要
ユーザー操作不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
Next.js (App Router)Vercelv15.5.16 未満、v16.2.5 未満

修正バージョンと回避策

  • 修正バージョン: Next.js v15.5.16 または v16.2.5
  • 推奨対応: 速やかに修正バージョンへアップデートしてください
  • 暫定回避策: Middleware のみに依存せず、サーバーサイドのルートハンドラやレイアウト内で追加の認可チェックを実装する

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。