Новости компьютерной безопасности:

  Latest News

Critical Next.js Vulnerability Let Attackers Compromise Server Operations

С сайта: Vulnerability(cybersecuritynews.com)

Critical Next.js Vulnerability Let Attackers Compromise Server Operations

Author: Eswar

Two new vulnerabilities have been discovered in Next.js, related to response queue poisoning and SSRF on certain Next.js versions.

These vulnerabilities have been assigned CVE-2024-34350 and CVE-2024-34351, and their severity has been given as 7.5 (High).

The Response queue poisoning vulnerability exists due to inconsistent interpretation of crafted HTTP requests, which are meant to be treated as a single request and two separate requests.

Additionally, the SSRF vulnerability exists due to a vulnerable Next.js component that is present and enabled by default.

However, these vulnerabilities have been patched in the latest versions of Next.js, and security advisories have been published to address them. Moreover, a proof of concept for CVE-2024-34351 has also been published.

CVE-2024-34350: Next.js Vulnerable To HTTP Request Smuggling
According to the reports shared with Cyber Security News, this vulnerability, when exploited by threat actors, can potentially lead to desynchronized responses from Next.js, which in turn leads to response queue poisoning.

Response queue poisoning was first discovered by Portswigger research. It is a powerful form of request smuggling attack that can manipulate a front-end server and map wrong back-end responses.

However, in order to exploit this vulnerability, the affected routes must be making use of the rewrites feature in Next.js. There have been no workarounds for this vulnerability, but this vulnerability has been patched in Next.js versions 13.5.1 and newer versions, including 14.x.

CVE-2024-34351 : Server-Side Request Forgery In Server Actions
This particular vulnerability exists due to a vulnerable API endpoint _next/image used to locate an image in the backend.

This image locating is done using a URL like the one below, along with an ordinary image tag. To provide an insight, Next.js has an option to resize images using _next/image component which is a built-in component and enabled by default.

https://example.com/_next/image?url=https://cdn.example.com/i/rabbit.png&w=256&q=75

However, when visiting the image-locating URL, NextJS requests//localhost/duck.jpg to resize it using a server-side image manipulation library before returning it to the user.

Moreover, this URL feature can also serve images from other domains using the remotePatterns functionality in next.config.js file.

The Next.js source code reveals an interesting fact: if a server action is called and the response is a redirect, certain parameters are used in the redirect.

If the redirect starts with a /, the server will take the result of the redirect _server_side_ and return it to the client. This particular _server_side_ was found to be taking the host header from the client.

cyber security newsExploited vulnerability SSRF (Source: Assetnote)
If the host header is pointed to an internal host, NextJS will fetch the response from the application itself which potentially leads to a SSRF vulnerability. This vulnerability has been patched in NextJS versions 14.1.1.

Furthermore, a complete proof of concept for this vulnerability has been published by Assetnote which provides detailed information about the exploitation, source code and other information.

It is recommended that NextJS users upgrade to the latest versions to prevent these vulnerabilities from being exploited.



#Cyber_Security #Cyber_Security_News #Vulnerability #Next.js_Vulnerability #Server_Compromise #SSRF_Attack

Оригинальная версия на сайте: Critical Next.js Vulnerability Let Attackers Compromise Server Operations
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.