{"id":10535,"date":"2025-03-24T11:48:46","date_gmt":"2025-03-24T16:48:46","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10535"},"modified":"2025-03-24T11:48:47","modified_gmt":"2025-03-24T16:48:47","slug":"alerta-2025-24-falla-critica-en-next-js-vulnerabilidad-permite-evasion-de-autorizacion","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-24-falla-critica-en-next-js-vulnerabilidad-permite-evasion-de-autorizacion\/","title":{"rendered":"Alerta 2025-24 \u00a0Falla Cr\u00edtica en Next.js: Vulnerabilidad Permite Evasi\u00f3n de Autorizaci\u00f3n"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>Paquete: Next.js (npm)<\/p>\n\n\n\n<p>Versiones Vulnerables:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>11.1.4 y &lt; 12.3.5<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>14.0 y &lt; 14.2.25<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>15.0 y &lt; 15.2.3<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>= 13.0.0 y &lt; 13.5.9<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha identificado una falla de seguridad cr\u00edtica en el framework <strong>Next.js<\/strong>, espec\u00edficamente en su implementaci\u00f3n de <strong>middleware<\/strong>, lo que podr\u00eda permitir a atacantes eludir verificaciones de autorizaci\u00f3n en determinadas condiciones. La vulnerabilidad, catalogada como <strong>CVE-2025-29927<\/strong>, posee una <strong>puntuaci\u00f3n CVSS de 9.1\/10<\/strong>.<\/p>\n\n\n\n<p>Dicha vulnerabilidad indica un alto riesgo de explotaci\u00f3n. El problema radica en la manipulaci\u00f3n del encabezado interno <strong>x-middleware-subrequest<\/strong>, el cual Next.js utiliza para evitar bucles infinitos en solicitudes recursivas. Un atacante podr\u00eda aprovechar esta debilidad para omitir la ejecuci\u00f3n del middleware, permiti\u00e9ndole eludir validaciones cr\u00edticas, como la verificaci\u00f3n de cookies de autorizaci\u00f3n, antes de acceder a rutas protegidas.<\/p>\n\n\n\n<p>Esta vulnerabilidad permite a los atacantes evitar los controles de autorizaci\u00f3n del <strong>middleware de Next.js<\/strong>, lo que podr\u00eda facilitar el acceso a contenido restringido, como p\u00e1ginas administrativas o recursos exclusivos para usuarios con privilegios elevados. Dado que el middleware se ejecuta antes de que las rutas coincidan y el contenido en cach\u00e9 sea servido, su omisi\u00f3n representa un riesgo grave para la seguridad de las aplicaciones afectadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mitigaci\u00f3n<strong><\/strong><\/h2>\n\n\n\n<p>Si no es posible aplicar una actualizaci\u00f3n, se recomienda <strong>bloquear las solicitudes externas<\/strong> que contengan el encabezado <strong>x-middleware-subrequest<\/strong> para evitar la explotaci\u00f3n de esta vulnerabilidad en su aplicaci\u00f3n Next.js.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Se recomienda actualizar Next.js a las siguientes versiones seguras:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Next.js 15.x: Actualizar a 15.2.3<\/li>\n\n\n\n<li>Next.js 14.x: Actualizar a 14.2.25<\/li>\n\n\n\n<li>Next.js 13.x: Actualizar a 13.5.9<\/li>\n\n\n\n<li>Next.js 12.x: Actualizar a 12.3.5<\/li>\n\n\n\n<li>Next.js 11.x: Aplicar la soluci\u00f3n alternativa indicada a continuaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p><a href=\"https:\/\/nextjs.org\/docs\/app\/building-your-application\/upgrading\/version-14\">https:\/\/nextjs.org\/docs\/app\/building-your-application\/upgrading\/version-14<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/github.com\/vercel\/next.js\/security\/advisories\/GHSA-f82v-jwr5-mffw\">https:\/\/github.com\/vercel\/next.js\/security\/advisories\/GHSA-f82v-jwr5-mffw<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/thehackernews.com\/2025\/03\/critical-nextjs-vulnerability-allows.html\">https:\/\/thehackernews.com\/2025\/03\/critical-nextjs-vulnerability-allows.html<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/securityonline.info\/urgent-patch-your-next-js-for-authorization-bypass-cve-2025-29927\/\">https:\/\/securityonline.info\/urgent-patch-your-next-js-for-authorization-bypass-cve-2025-29927\/<\/a><\/li>\n\n\n\n<li>https:\/\/zhero-web-sec.github.io\/research-and-things\/nextjs-and-the-corrupt-middleware<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":10536,"template":"","class_list":["post-10535","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10535\/revisions"}],"predecessor-version":[{"id":10538,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10535\/revisions\/10538"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10536"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}