Plateforme
nodejs
Composant
next
Corrigé dans
15.3.1
15.3.3
Une vulnérabilité de cache poisoning a été découverte dans Next.js App Router, affectant les versions >=15.3.0 et < 15.3.3. Cette faille permet à des payloads RSC (React Server Components) d'être mis en cache et servis à la place du HTML, dans des conditions spécifiques impliquant le middleware et les redirections. Il est recommandé de mettre à jour immédiatement vers Next.js 15.3.3 et de redéployer pour garantir un comportement de cache correct.
Une vulnérabilité d'empoisonnement de cache a été identifiée dans Next.js App Router, affectant les versions >=15.3.0 et <15.3.3. Cette vulnérabilité permet aux charges utiles RSC (React Server Components) d'être mises en cache et servies à la place du HTML attendu, dans des conditions spécifiques impliquant des middlewares et des redirections. Un attaquant pourrait potentiellement manipuler le comportement de l'application, en servant un contenu incorrect ou malveillant aux utilisateurs. La gravité de cette vulnérabilité nécessite une attention immédiate afin d'éviter d'éventuels compromis de sécurité et de garantir l'intégrité de l'application.
La vulnérabilité se manifeste lorsque les middlewares et les redirections sont combinés d'une manière spécifique. Un attaquant pourrait créer une redirection qui, en raison de la configuration du middleware, provoque la mise en cache incorrecte d'une charge utile RSC. Lorsque l'utilisateur accède à la route concernée, la charge utile RSC mise en cache est servie au lieu du HTML attendu, ce qui peut entraîner un comportement inattendu ou même la présentation d'un contenu malveillant. La complexité de l'exploitation dépend de la configuration spécifique de l'application et de la capacité de l'attaquant à manipuler les redirections et le middleware.
Organizations using Next.js App Router versions 15.3.0 through 15.3.2 are at risk. This includes developers building server-rendered React applications and those relying on Next.js's caching mechanisms for performance optimization. Applications with complex middleware configurations or extensive use of redirects are particularly vulnerable.
• nodejs / server: Inspect Next.js application logs for unusual caching patterns or errors related to RSC rendering.
grep -i 'rsc' /path/to/nextjs/logs/app.log• nodejs / server: Monitor application performance for unexpected delays or errors that could indicate malicious RSC payloads being served. • generic web: Check response headers for unexpected caching directives or unusual content-types. • generic web: Review application code for any custom middleware or redirect configurations that might be contributing to the vulnerability.
disclosure
Statut de l'Exploit
EPSS
0.13% (percentile 32%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre immédiatement à niveau vers la version 15.3.3 de Next.js ou supérieure. Après la mise à niveau, il est crucial de déployer complètement l'application pour s'assurer que le cache est effacé et que les corrections sont appliquées. Il est également recommandé d'examiner la configuration des middlewares et des redirections afin d'identifier d'éventuels scénarios dans lesquels cette vulnérabilité aurait pu être exploitée. La surveillance des journaux de l'application après la mise à niveau peut aider à détecter tout comportement anormal lié au cache. La mise à niveau et le déploiement sont des étapes essentielles pour atténuer ce risque.
Actualice Next.js a la versión 15.3.3 o superior. Esto corrige la vulnerabilidad de envenenamiento de caché causada por la omisión del encabezado Vary. La actualización asegura que las respuestas HTML y los payloads de React Server Component (RSC) se manejen correctamente en la caché.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'empoisonnement de cache se produit lorsqu'un attaquant manipule le cache d'une application pour qu'elle serve un contenu incorrect ou malveillant. Dans ce cas, il exploite un défaut dans la façon dont Next.js gère la mise en cache des RSC.
Si vous utilisez Next.js App Router dans les versions >=15.3.0 et <15.3.3, vous êtes probablement affecté. Examinez la configuration de vos middlewares et redirections à la recherche de schémas qui pourraient être exploités.
Si la mise à niveau immédiate n'est pas possible, envisagez de mettre en œuvre des mesures d'atténuation temporaires, telles que la désactivation temporaire des redirections ou du middleware problématique. Cependant, cela ne doit être considéré que comme une solution temporaire.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. Cependant, une revue manuelle du code, en particulier de la configuration des middlewares et des redirections, est le meilleur moyen d'identifier d'éventuels problèmes.
Vous pouvez trouver plus d'informations sur cette vulnérabilité sur le site Web de Vercel : [CVE-2025-49005](https://vercel.com/changelog/cve-2025-49005)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.