Next.js bajo ataque: falla grave permite saltarse la autenticación.
- 02/09/2025
- 108
Next.js es uno de los frameworks más populares para el desarrollo de aplicaciones web con React, este ha sido recientemente afectado por una vulnerabilidad grave que pone en riesgo la seguridad de miles de aplicaciones en todo el mundo. Esta vulnerabilidad (CVE-2025-29927) permite a atacantes maliciosos sobrepasar los mecanismos de autenticación implementados, abriendo la puerta a accesos no autorizados que pueden comprometer datos sensibles y la integridad de los sistemas afectados.
Next.js es un framework de React que facilita la creación de aplicaciones web server-side rendered (SSR) y estáticas, con un enfoque en el rendimiento y la experiencia de usuario. Gracias a su popularidad, muchas empresas y desarrolladores lo emplean para construir sitios web y aplicaciones modernas, lo que hace que cualquier vulnerabilidad en este software tenga un alcance y gravedad significativos. La falla identificada en Next.js radica en un error en la gestión de las rutas y los procesos de autenticación dentro del framework. Debido a un manejo incorrecto de las sesiones o tokens de autenticación en determinadas rutas protegidas, un atacante puede eludir los controles de acceso y obtener privilegios usualmente restringidos. Entre las versiones afectadas están:
Next.js 12.x (hasta la versión anterior a 12.3.5)
Next.js 13.x (hasta la versión anterior a 13.5.9)
Next.js 14.x (hasta la versión anterior a 14.2.25)
Next.js 15.x (hasta la versión anterior a 15.2.3)
Este bypass de autenticación puede ser explotado mediante solicitudes especialmente diseñadas que aprovechan la lógica vulnerable, permitiendo el acceso a áreas restringidas sin credenciales válidas, manipulación o robo de información personal y confidencial y la ejecución de acciones con privilegios elevados que comprometen la seguridad de la aplicación.
Ante esta amenaza, es fundamental que los equipos técnicos tomen medidas inmediatas para mitigar el riesgo como actualizar Next.js a la última versión oficial que incluye el parche de seguridad, revisar y fortalecer la implementación de autenticación y autorización en sus aplicaciones, realizar auditorías de seguridad y pruebas de penetración para detectar posibles accesos indebidos y monitorizar logs y patrones de acceso que puedan indicar intentos de explotación.
Esta vulnerabilidad destaca la necesidad constante de mantener actualizadas las dependencias de software y aplicar buenas prácticas de seguridad en el desarrollo de aplicaciones web. La colaboración entre la comunidad de desarrolladores y los equipos de seguridad es esencial para identificar y solventar rápidamente estos riesgos que pueden afectar la confianza de los usuarios y la reputación de las empresas.
Si quiere seguir informándose sobre esta vulnerabilidad puede usar los siguientes links:
http://www.openwall.com/lists/oss-security/2025/03/23/3
http://www.openwall.com/lists/oss-security/2025/03/23/4
https://github.com/vercel/next.js/commit/52a078da3884efe6501613c7834a3d02a91676d2 .
https://github.com/vercel/next.js/commit/5fd3ae8f8542677c6294f32d18022731eab6fe48
https://github.com/vercel/next.js/releases/tag/v12.3.5
https://github.com/vercel/next.js/releases/tag/v13.5.9 .
https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw
https://security.netapp.com/advisory/ntap-20250328-0002