CVE-2025-29927
Mis à jour :
Contournement d’authentification dans Next.js via CVE-2025-29927
Une faille de sécurité critique a été identifiée dans Next.js, permettant le contournement des mécanismes d’authentification et l’accès non autorisé à des ressources protégées. Cette vulnérabilité, référencée CVE-2025-29927, est jugée simple à exploiter et potentiellement déployable à grande échelle, bien qu’une analyse préalable des routes vulnérables soit probable.
Points clés :
- Nature de la faille : Contournement de la validation par le middleware, autorisant l’accès à des ressources sans authentification préalable.
- Complexité de l’exploit : Facile à utiliser.
- Impact potentiel : Exploitation en masse, potentiellement facilitée par l’identification de routes non sécurisées.
- Conditions de vulnérabilité : Concerne les applications utilisant
next startetoutput: 'standalone'. Les applications utilisant uniquement la partie front-end de Next.js ne sont pas affectées.
Vulnérabilité :
- CVE : CVE-2025-29927
Recommandations :
- Mise à jour prioritaire : Il est impératif de mettre à jour les déploiements utilisant
next startetoutput: 'standalone'vers une version corrigée. - Solutions WAF : Bien que des WAF comme Cloudflare aient déjà intégré des règles de détection, il ne faut pas s’y fier exclusivement. Des contournements ou des approches d’exploitation alternatives pourraient émerger. La protection ne doit pas reposer uniquement sur un WAF.
