关键信息 漏洞概述 CVE编号: CVE-2025-32421 影响版本: Next.js >14.2.24 通过 <15.1.6 漏洞类型: 缓存中毒(Cache Poisoning) 严重性: 低 漏洞详情 问题描述: 攻击者利用两个请求之间的竞争条件,其中一个包含 查询参数,另一个带有 头。 影响: 某些CDN提供商可能会缓存一个 响应,即使没有显式的 头,导致中毒响应持续并被提供给后续用户。 影响范围 攻击方式: 攻击者可以通过将非可缓存数据请求的响应体注入到正常请求中,从而毒害CDN缓存。 风险: 成功利用取决于精确的时机和易受攻击的CDN配置。 修复措施 补丁: 在15.1.6和14.2.24中修复,通过从传入请求中剥离 头。 Vercel平台缓解: Vercel平台上的应用程序不受此问题影响,因为平台不会仅基于 状态码缓存响应,除非有显式的 头。 解决方案 临时解决方法: - 从所有传入请求中剥离 头。 - 对于所有处于风险中的响应,设置 。 推荐做法: 只缓存具有显式 头的响应。 致谢 发现者: Allam Rachid (zhero),因负责任地披露而获得奖励。