概要
Next.jsにおいて、以前報告されたMiddlewareバイパス脆弱性(CVE-2026-44575)の修正が、Turbopack環境のmiddleware.tsに対して適用されていなかったことが判明しました。これはsegment-prefetchに関連するMiddlewareバイパスの不完全な修正に対するフォローアップです。
Turbopackを使用した開発環境やビルドにおいて、middleware.tsによる認可チェックが迂回される可能性があります。CVE-2026-44575の修正を適用済みであっても、Turbopack環境では引き続き脆弱な状態にある点に注意が必要です。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 7.5(High) |
| ベクトル | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| CWE | Middlewareバイパス(不完全な修正) |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 必要な特権レベル(PR) | 不要 |
| ユーザー関与(UI) | 不要 |
| スコープ(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
影響を受けるソフトウェア
- Next.js(Turbopack使用環境):
- v15系: 15.5.18 未満
- v16系: 16.2.6 未満
- CVE-2026-44575の修正済みバージョンであっても、Turbopack環境では本脆弱性の影響を受けます
修正バージョンと回避策
- Next.js v15.5.18 または v16.2.6 へアップデートしてください
- Turbopackを使用していない環境(Webpack利用)では影響を受けない可能性がありますが、念のためアップデートを推奨します
- アップデートが困難な場合は、Middlewareに加えてサーバーサイドでの認可チェックを実装する多層防御を検討してください
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
