CSIRT Toscana

Next.js: PoC pubblico per lo sfruttamento di una vulnerabilità (AL03/251127/CSIRT-ITA)

Data:
27 Novembre 2025

Impatto Sistemico

Alto (72.43)

Sintesi

Disponibile un Proof of Concept (PoC) per lo sfruttamento di una vulnerabilità – già sanata dal vendor – che riguarda Next.js, noto framework javascript per la creazione di applicazioni web. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato di compromettere la disponibilità del servizio sui sistemi interessati.

Tipologia

  • Denial of Service

Descrizione e potenziali impatti

È stato recentemente reso pubblico un Proof of Concept (PoC) per lo sfruttamento di una vulnerabilità – di tipo “Denial of Service” e con score CVSS v3.x pari a 7.5 – che riguarda Next.js, e potrebbe consentire a un utente malintenzionato di compromettere la disponibilità del servizio sui sistemi interessati.

La vulnerabilità riguarda la componente cloneBodyStream presente in body-stream.ts . Tale funzione copia uno stream di dati nella memoria prima di passarli al middleware: a causa della mancanza di adeguati controlli sulla dimensione dei dati caricati in memoria, un utente malevolo potrebbe, tramite uno stream di dati sufficientemente grande, causare la saturazione della memoria del server e il conseguente crash.

Prodotti e versioni affette

Server Next.js self-hosted che utilizzano middleware (le applicazioni ospitate su Vercel non sono interessate)

  • versione 15.5.4 e precedenti

Azioni di mitigazione

Si raccomanda di aggiornare i prodotti vulnerabili alla versione più recente disponibile, e comunque a una versione non inferiore alla 15.5.5.

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 27-11-2025 27/11/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

27 Novembre 2025, 15:02