next.js 中的缓存中毒(CVE-2024-46982)

admin 2024-09-19 12:51:41 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 next.js 中的缓存中毒(CVE-2024-46982)

CVE编号

CVE-2024-46982

利用情况

暂无

补丁情况

官方补丁

披露时间

2024-09-18
漏洞描述
Next.js 是一个用于构建全栈网页应用的 React 框架。通过发送精心制作的 HTTP 请求,可能会污染非动态服务器端渲染路由的页面路由器缓存(这不会影响应用路由器)。当发送这种精心制作的请求时,可能会迫使 Next.js 缓存不应缓存的路由,并发送 `Cache-Control: s-maxage=1, stale-while-revalidate` 头部,一些上游 CDN 也可能会缓存此头部。要受到潜在影响,必须满足所有以下条件:1. 使用介于 13.5.1 和 14.2.9 之间的 Next.js 版本;2. 使用页面路由器;3. 使用非动态服务器端渲染的路由,例如 `pages/dashboard.tsx` 而不是 `pages/blog/[slug].tsx`。此漏洞已在 Next.js v13.5.7、v14.2.10 及更高版本中修复。无论您是否能重现此问题,我们都建议进行升级。对于此问题,没有官方或推荐的解决方法,我们建议使用安全的版本进行修补。
解决建议
"将组件 next 升级至 14.2.10 及以上版本""将组件 next 升级至 13.5.7 及以上版本"
参考链接
https://github.com/vercel/next.js/commit/7ed7f125e07ef0517a331009ed7e32691ba403d3
https://github.com/vercel/next.js/commit/bd164d53af259c05f1ab434004bcfdd3837d7cda
https://github.com/vercel/next.js/security/advisories/GHSA-gp8f-8m3g-qvj9
阿里云评分 6.2
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 越权影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-639 通过用户控制密钥绕过授权机制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0