카테고리 없음

CVE-2025-29927 PoC

SecuDedi 2025. 3. 26. 17:09

 

CVE-2025-29927은 Next.js의 미들웨어에서 발생하는 인증 우회 취약점입니다.

 

공격자가 특정 HTTP 헤더(x-middleware-subrequest)를 조작하여 미들웨어 기반의 인증 절차를 우회할 수 있습니다.

이 취약점은 Next.js 버전 14.2.25 및 15.2.3 이전 버전에 영향을 미칩니다.

 

GitHub에는 이 취약점에 대한 다양한 Proof of Concept(PoC) 코드와 탐지 도구가 공개되어 있습니다.

 

PoC 코드를 실행하거나 테스트할 때에는 반드시 법적 및 윤리적 가이드라인을 준수하고, 허가된 환경에서만 수행하시기 바랍니다.

 

 

 

다음은 CVE-2025-29927 취약점에 대한 GitHub의 PoC(Proof of Concept) 리포지토리 목록입니다:

  1. aydinnyunus/CVE-2025-29927
    • Next.js의 미들웨어 인증 우회 취약점에 대한 PoC를 제공합니다.
  2. 6mile/nextjs-CVE-2025-29927
    • Nuclei 템플릿을 사용하여 해당 취약점을 탐지하는 방법을 제시합니다.
  3. azu/nextjs-cve-2025-29927-poc
    • Next.js에서 CVE-2025-29927 취약점을 재현하는 PoC를 포함하고 있습니다.
  4. MuhammadWaseem29/CVE-2025-29927-POC
    • Next.js 미들웨어에서의 인증 우회 취약점에 대한 PoC를 제공합니다.
  5. websecnl/CVE-2025-29927-PoC-Exploit
    • Next.js 미들웨어의 인증 우회 취약점에 대한 PoC 익스플로잇을 포함하고 있습니다.
  6. alihussainzada/CVE-2025-29927-PoC
    • x-middleware-subrequest 헤더를 이용하여 인증 체크를 우회하는 방법을 시연합니다.
  7. tobiasGuta/CVE-2025-29927-POC
    • Nuclei 템플릿을 사용하여 해당 취약점을 탐지하는 방법을 제시합니다.