@OpenNextJS/CloudFlare paketinde kritik bir sunucu tarafı isteği sahte (SSRF) güvenlik açığı keşfedilmiştir ve Open için CloudFlare adaptörü kullanılarak dağıtılan web sitelerine önemli bir güvenlik tehdidi oluşturmuştur.
Şimdi CVE-2025-6087 olarak izlenen kusur, kimlik avı, veri maruz kalma ve alan kötüye kullanımı riskleri ortaya koyarak savunmasız sitenin alanı aracılığıyla kimlik doğrulanmamış saldırganların rastgele uzaktan içeriği vekiline izin veriyor.
Güvenlik açığı, Open.js uygulamaları tarafından optimize edilmiş görüntüleri sunmak için kullanılan popüler /_Next /görüntü uç noktasını özellikle etkileyen Cloudflare adaptöründe uygulanmamış bir korumadan kaynaklanmaktadır.
.png
)
Etkilenen dağıtımlarda, bu uç nokta harici URL’leri doğrulayamadı ve saldırganların kurban sitesi alanının altındaki herhangi bir ana bilgisayardan uzaktan kaynakları yüklemesini sağladı.
Örneğin, https://victim-site.com/_next/image?url=https://attacker.com adresine bir talep, saldırgan.com’dan gelen içeriğin, aynı orijin politikasını ihlal ettiği ve kullanıcılar veya hizmetleri yanıltıcı olarak sunulmasına neden olacaktır.
Bu SSRF kusuru birkaç kritik riske maruz kaldı:
- Saldırganlar, güvenlik kontrollerini atlayarak ve potansiyel olarak dahili hizmetleri ortaya çıkararak keyfi uzaktan içeriği vekil olabilir.
- Kimlik avı kampanyaları, saldırgan kontrollü içeriği dağıtmak için kurbanın güvenilir alanından yararlanabilir.
- Kullanıcılar ve otomatik sistemler kötü niyetli kaynaklara güvenerek daha fazla uzlaşma riskini artırabilir.
Alan | Değer |
CVE kimliği | CVE-2025-6087 |
Güvenlik Açığı Türü | Sunucu tarafı isteği asmeri (SSRF) |
Savunmasız sistem etkisi | Gizlilik: Düşük Dürüstlük: Düşük Kullanılabilirlik: Yok |
CVSS V4 Taban Puanı | 7.8 (Yüksek) |
Şiddet | Yüksek |
Güvenlik açığı, 1.3.0 sürümünden önce açık için CloudFlare adaptörünü kullanarak tüm sonraki. JS sitelerini etkiledi.
Sorun, görüntü vekili mantığının uygun doğrulamadan yoksun olduğunu ve SSRF saldırılarına açık bırakan doğru doğrulamadan yoksun olduğunu belirten güvenlik araştırmacısı Edward Coristine tarafından sorumlu bir şekilde açıklandı.
Azaltma ve iyileştirme
Cloudflare hızla yanıt verdi ve /_next /görüntü uç noktasını yalnızca geçerli görüntü içeriğini yüklemek için kısıtlayan otomatik sunucu tarafı güncellemeleri dağıttı.
Bu platform düzeyinde düzeltme, etkilenen adaptörü kullanarak mevcut ve gelecekteki tüm siteler için güvenlik açığını azaltır.
Ek olarak, kök neden #727 çekme isteği ile kod tabanında ele alındı, yamalı sürüm @openNextJS/CloudFlare @1.3.0 olarak yayınlandı.
Bağımlılık zinciri de güncellendi, şimdi düzeltmeyi içeren create-cloudflare@2.49.3.
Site operatörleri en son adaptör sürümüne yükseltme ve güvenilir harici görüntü kaynaklarına açıkça izin vermek için bir sonraki.js yapılandırmalarında RemotePatterNs filtresini kullanmaları istenir.
CVE-2025-6087’nin hızlı tanımlanması ve iyileştirilmesi, kenar dağıtım platformlarında sağlam güvenlik kontrollerinin önemini vurgulamaktadır.
Kusur yüksek bir risk oluştururken, koordineli açıklama ve hızlı hafifletme, Cloudflare kullanıcıları için potansiyel sömürüyü en aza indirmiştir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin