プラットフォーム
nodejs
コンポーネント
nuxt
修正版
3.6.1
4.0.1
3.19.0
CVE-2025-59414は、JavaScriptフレームワークNuxtのIslandペイロードリバイバルメカニズムにおけるパストラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はクライアント側のリクエストを操作し、本来アクセスできないはずの他のエンドポイントにアクセスできるようになります。影響を受けるバージョンは3.19.0より前のNuxtです。3.19.0へのアップデートで修正されています。
この脆弱性は、攻撃者がNuxtアプリケーション内の他のエンドポイントに不正にアクセスすることを可能にします。例えば、機密情報を含むAPIエンドポイントや、管理者権限を必要とする機能にアクセスできる可能性があります。攻撃者は、プリレンダリング中にAPIエンドポイントから返されるユーザー制御データ内の_nuxtislandオブジェクトを操作することで、この脆弱性を悪用します。これにより、アプリケーションのセキュリティが損なわれ、機密情報の漏洩や不正な操作につながる可能性があります。この脆弱性の悪用は、アプリケーションの信頼性を大きく損なう可能性があります。
この脆弱性は、2025年9月17日に公開されました。現時点では、公開されているPoCは確認されていませんが、パストラバーサル脆弱性であるため、悪用される可能性はあります。CISA KEVカタログへの登録状況は不明です。NVD(National Vulnerability Database)の情報も確認してください。
Applications built with Nuxt 3.18.0 or earlier are at risk. This includes projects utilizing the Island architecture and relying on user-controlled data within API responses. Shared hosting environments where Nuxt applications are deployed alongside other applications could also be affected if the vulnerability is exploited to gain access to other resources.
• nodejs / server:
find /path/to/nuxt/app -name 'revive-payload.client.ts' -print• nodejs / server:
grep -r '__nuxt_island' /path/to/nuxt/app• generic web:
Inspect API responses for the presence of serialized _nuxtisland objects. Examine access logs for unusual file requests or patterns indicative of path traversal attempts.
disclosure
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Nuxtをバージョン3.19.0以降にアップデートすることです。アップデートできない場合は、WAF(Web Application Firewall)を使用して、悪意のあるリクエストをブロックすることを検討してください。また、入力の検証を強化し、ユーザーからの入力を適切にサニタイズすることで、攻撃のリスクを軽減できます。アプリケーションのログを監視し、異常なアクセスパターンを検出することも重要です。
Nuxt をバージョン 3.19.0 以降、またはバージョン 4.1.0 以降にアップデートしてください。これにより、Nuxt Islands の payload revival メカニズムにおけるパス・トラバーサル脆弱性が修正されます。アップデートは npm または yarn を通じて実行できます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-59414は、NuxtのIslandペイロードリバイバルメカニズムにおけるパストラバーサル脆弱性です。攻撃者は、この脆弱性を悪用して、本来アクセスできないエンドポイントにアクセスできる可能性があります。
Nuxtのバージョンが3.19.0より前である場合、この脆弱性の影響を受ける可能性があります。バージョンを確認し、必要に応じてアップデートしてください。
Nuxtをバージョン3.19.0以降にアップデートすることで、この脆弱性を修正できます。アップデートできない場合は、WAFなどの対策を検討してください。
現時点では、公開されているPoCは確認されていませんが、パストラバーサル脆弱性であるため、悪用される可能性はあります。
Nuxtの公式アドバイザリは、Nuxtのリリースノートやセキュリティアナウンスメントで確認できます。