支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2024-34351 基础信息
漏洞信息
                                        # Next.js 服务器操作中的服务器端请求伪造漏洞

## 概述
Next.js 是一个 React 框架,可以提供构建模块来创建 Web 应用程序。在 Next.js Server Actions 中发现了服务器端请求伪造(SSRF)漏洞。如果攻击者修改了 `Host` 头,并且满足以下条件,他们可以发起看似从 Next.js 应用服务器本身发出的请求。

## 影响版本
该漏洞已在 Next.js `14.1.1` 中修复。

## 细节
漏洞存在的条件包括:
1. Next.js 在自托管模式下运行。
2. Next.js 应用程序使用了 Server Actions。
3. Server Action 执行到一个相对路径的重定向,该路径以 `/` 开头。

## 影响
如果上述条件满足,攻击者可通过修改 `Host` 头,发起从 Next.js 应用服务器本身发出的请求,从而导致 SSRF 漏洞。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞是Next.js框架中的服务端请求伪造(SSRF)漏洞,发生在服务器端处理服务器动作(Server Actions)的过程中。当满足特定条件时,攻击者可以通过修改`Host`头来利用这个漏洞,使服务器执行不是来源于自身的请求。这表明了该漏洞确实影响服务端的安全性。此漏洞已在Next.js版本`14.1.1`中得到修复。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Next.js Server-Side Request Forgery in Server Actions
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Next.js is a React framework that can provide building blocks to create web applications. A Server-Side Request Forgery (SSRF) vulnerability was identified in Next.js Server Actions. If the `Host` header is modified, and the below conditions are also met, an attacker may be able to make requests that appear to be originating from the Next.js application server itself. The required conditions are 1) Next.js is running in a self-hosted manner; 2) the Next.js application makes use of Server Actions; and 3) the Server Action performs a redirect to a relative path which starts with a `/`. This vulnerability was fixed in Next.js `14.1.1`.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
ZEIT Next.js代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ZEIT Next.js是ZEIT公司的一款基于Vue.js、Node.js、Webpack和Babel.js的开源Web应用框架。 ZEIT Next.js 13.4版本至14.1.1之前版本存在代码问题漏洞,该漏洞源于存在服务器端请求伪造 (SSRF) 漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-34351 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/Voorivex/CVE-2024-34351POC详情
2Nonehttps://github.com/alas1n/eslint-nextjs-cve-2024-34351-detectorPOC详情
3PoC for a full exploitation of NextJS SSRF (CVE-2024-34351) https://github.com/God4n/nextjs-CVE-2024-34351-_exploitPOC详情
4Nonehttps://github.com/avergnaud/Next.js_exploit_CVE-2024-34351POC详情
5Next.Js, inferior to version 14.1.1, have its image optimization built-in component prone to SSRF. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-34351.yamlPOC详情
6Nonehttps://github.com/granita112/cve-2024-34351-testerPOC详情
三、漏洞 CVE-2024-34351 的情报信息
四、漏洞 CVE-2024-34351 的评论

暂无评论


发表评论