Next.js リモートパターンのサーバーサイドリクエスト偽造

medium Web App Scanning プラグイン ID 114430

概要

Next.js リモートパターンのサーバーサイドリクエスト偽造

説明

Next.js フレームワークは、デフォルトで有効化されており、リクエストされたときに動的なサイズ変更を可能にする画像最適化コンポーネントを埋め込みます。この機能は、「next.config.js」設定ファイルを利用して、リクエストされているターゲットホストが許可されることを確認します。設定を誤ると、認証されていないリモートの攻撃者がデフォルトでブラインドサーバー側のリクエスト偽造を実行し、ターゲットの Next.js インスタンスから任意のリクエストを実行する可能性があります。Next.js のバージョンによっては、これがクロスサイトスクリプティング攻撃にエスカレーションされたり、XML 応答のコンテンツが漏洩したりする可能性があります。

ソリューション

「next.config.js」で設定された「remotePatterns」がホストへのリクエストを許可しないことを確認してください。

参考資料

https://nextjs.org/docs/pages/api-reference/components/image#remotepatterns

https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps

プラグインの詳細

深刻度: Medium

ID: 114430

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2024/9/17

更新日: 2024/9/17

スキャン テンプレート: basic, full, pci, scan

リスク情報

VPR

リスクファクター: Medium

スコア: 4.0

CVSS v2

リスクファクター: Medium

基本値: 5.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: Tenable

CVSS v3

リスクファクター: Medium

基本値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

CVSS スコアのソース: Tenable

脆弱性情報

CPE: cpe:2.3:a:zeit:next.js:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

参照情報