プラットフォーム
nodejs
コンポーネント
@opennextjs/cloudflare
修正版
1.3.0
1.17.1
CVE-2025-6087は、@opennextjs/cloudflareパッケージに存在するサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。この脆弱性により、認証されていない攻撃者が/_next/imageエンドポイントを通じて、任意の外部リソースを被害サイトのドメイン経由で読み出すことが可能になります。影響を受けるバージョンは1.3.0以前であり、1.3.0へのアップデートでこの問題は修正されています。
このSSRF脆弱性は、攻撃者が被害サイトの権限を装って、内部ネットワークリソースへのアクセスを試みたり、機密情報を盗み出したりする可能性があります。例えば、攻撃者は内部APIを呼び出したり、データベースにアクセスしたり、クラウドサービスの設定情報を取得したりする可能性があります。また、この脆弱性を悪用することで、攻撃者は他のサーバーへの攻撃の足がかりとして、被害サイトを利用することも考えられます。攻撃の影響範囲は、被害サイトがアクセスできる内部リソースの範囲に限定されますが、機密情報漏洩やシステムへの不正アクセスにつながる可能性があります。
この脆弱性は、2025年6月16日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、早期の悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。攻撃者は、この脆弱性を利用して、内部ネットワークへの侵入や機密情報の窃取を試みる可能性があります。
Sites using the @opennextjs/cloudflare package versions 1.0.0 through 1.2.9, particularly those deployed on Cloudflare, are at risk. Shared hosting environments that utilize this package are especially vulnerable due to the ease of exploitation and potential for widespread impact.
• nodejs / supply-chain:
npm list @opennextjs/cloudflare• generic web:
curl -I https://your-site.com/_next/image?url=https://evil.comInspect the response headers and content to see if the request is being proxied.
disclosure
エクスプロイト状況
EPSS
0.23% (45% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まず@opennextjs/cloudflareパッケージをバージョン1.3.0以降にアップデートすることを推奨します。アップデートが困難な場合は、Cloudflareアダプタを使用しないように構成を変更するか、WAF(Web Application Firewall)を使用して/_next/imageエンドポイントへのアクセスを制限することを検討してください。WAFのルールとしては、リクエストURLにattacker.comのような不審なドメインが含まれている場合にアクセスを拒否するルールを設定できます。また、この脆弱性の悪用を検知するために、リクエストログを監視し、不審なアクセスパターンを検出する仕組みを導入することも有効です。
@opennextjs/cloudflare パッケージをバージョン 1.3.0 以降にアップデートしてください。さらに、Next.js の設定で `remotePatterns` オプションを使用して、画像がロードされる外部 URL を明示的に許可することを検討してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-6087は、@opennextjs/cloudflareパッケージにおけるサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。攻撃者は、この脆弱性を悪用して、任意の外部リソースを被害サイトのドメイン経由で読み出すことができます。
Open Nextフレームワークを使用し、Cloudflareアダプタをバージョン1.3.0より前のバージョンを使用している場合は、影響を受けます。
@opennextjs/cloudflareパッケージをバージョン1.3.0以降にアップデートしてください。アップデートが困難な場合は、WAFを使用して/_next/imageエンドポイントへのアクセスを制限することを検討してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、早期の悪用が懸念されます。
@opennextjsの公式アドバイザリは、https://opennextjs.org/docs/securityを参照してください。