Next.js Remote Patterns 的服务器端请求伪造漏洞

medium Web App Scanning 插件 ID 114430

简介

Next.js Remote Patterns 的服务器端请求伪造漏洞

描述

Next.js 架构嵌入了默认启用的图像优化组件,允许在收到请求时动态调整大小。此功能利用“next.config.js”配置文件来确保允许使用正在请求的目标主机。若配置错误,在默认情况下,未经身份验证的远程攻击者可实现盲目服务器端请求伪造攻击,并从目标 Next.js 实例执行任意请求。根据 Next.js 的版本,这可能会升级为跨站脚本攻击或泄漏 XML 响应的内容。

解决方案

确保“next.config.js”中配置的“remotePatterns”不允许对任何主机发出请求。

另见

https://nextjs.org/docs/pages/api-reference/components/image#remotepatterns

https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps

插件详情

严重性: Medium

ID: 114430

类型: remote

发布时间: 2024/9/17

最近更新时间: 2024/9/17

扫描模板: basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 4.0

CVSS v2

风险因素: Medium

基本分数: 5.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: Tenable

CVSS v3

风险因素: Medium

基本分数: 4.8

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

CVSS 分数来源: Tenable

CVSS v4

风险因素: Medium

Base Score: 6.3

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: Tenable

漏洞信息

CPE: cpe:2.3:a:zeit:next.js:*:*:*:*:*:*:*:*

可利用: true

易利用性: Exploits are available

参考资料信息