不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

Next.js曝出高危SSRF漏洞 CVE-2026-44578

导语:2026年5月11日,Vercel发布安全公告披露Next.js存在SSRF漏洞(CVE-2026-44578),CVSS评分8.6。所有自托管部署实例均受影响,攻击者无需认证即可通过特制WebSocket升级请求,诱导服务器向任意内网地址发起请求。


图1–Next.js曝出高危SSRF漏洞 CVE-2026-44578–seo优化_前端开发_渗透技术

漏洞基本信息

字段 内容
CVE编号 CVE-2026-44578
CVSS评分 8.6(高危)
漏洞类型 SSRF(服务器端请求伪造)
利用条件 无需认证
受影响版本 >= 13.4.13, < 15.5.16 及 >= 16.0.0, < 16.2.5
不适用场景 Vercel托管部署实例(已在其平台级别修复)

漏洞原理

Next.js自托管部署使用内置Node.js服务器处理HTTP请求。WebSocket升级请求的处理逻辑中缺少对目标地址的校验,攻击者可通过精心构造的Upgrade: websocket报文,在Sec-WebSocket-Protocol或相关Header中注入目标地址,使服务器在未验证的情况下向内网任意地址发起代理请求。

攻击路径:外部请求 → WebSocket升级 → 服务器代理 → 内网/云元数据(169.254.169.254等)→ 凭证/敏感信息回传。

受影响范围包括企业内网中的数据库、Redis、K8s API Server、云服务元数据端点(AWS/GCP/Azure Instance Metadata)。

影响范围评估

SSRF漏洞的潜在损害通常远超评分本身。一旦攻击者成功利用:

置信度评分:高(多家安全机构独立确认,GitHub Advisory已收录)

排查与缓解

第一步:确认受影响版本

# 检查当前版本npm list next# 或grep '"next"' package-lock.json

第二步:升级至安全版本

当前版本范围 升级目标
>= 13.4.13, < 15.5.16
升级至 15.5.16
>= 16.0.0, < 16.2.5
升级至 16.2.5

第三步:网络层临时缓解(无法立即升级时)

第四步:日志审计 排查历史WebSocket升级请求日志中是否存在指向内网地址的异常请求。

图2–Next.js曝出高危SSRF漏洞 CVE-2026-44578–seo优化_前端开发_渗透技术

赞(0)
未经允许不得转载:seo优化_前端开发_渗透技术 » Next.js曝出高危SSRF漏洞 CVE-2026-44578