Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06872

Опубликовано: 16 июн. 2025
Источник: fstec
CVSS3: 9.3
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость пакета opennextjs сервиса балансировки сетевого трафика для веб-приложений Cloudflare связана с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём подделки запросов от имени сервера

Вендор

Cloudflare, Inc

Наименование ПО

Cloudflare
OpenNext

Версия ПО

до 2.49.3 (Cloudflare)
до 1.3.0 (OpenNext)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,3)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации HTTP-трафика;
- ограничить доступ к уязвимому программному обеспечению, используя схему доступа по «белым спискам»;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
- ограничение доступа к платформе из внешних сетей (Интернет).
Использование рекомендаций:
Для opennextjs:
https://www.npmjs.com/package/@opennextjs/cloudflare/v/1.3.0
Для Cloudflare:
https://www.npmjs.com/package/create-cloudflare/v/2.49.3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 38%
0.00166
Низкий

9.3 Critical

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.1
nvd
6 месяцев назад

A Server-Side Request Forgery (SSRF) vulnerability was identified in the @opennextjs/cloudflare package. The vulnerability stems from an unimplemented feature in the Cloudflare adapter for Open Next, which allowed unauthenticated users to proxy arbitrary remote content via the /_next/image endpoint. This issue allowed attackers to load remote resources from arbitrary hosts under the victim site’s domain for any site deployed using the Cloudflare adapter for Open Next.  For example: https://victim-site.com/_next/image?url=https://attacker.com In this example, attacker-controlled content from attacker.com is served through the victim site’s domain (victim-site.com), violating the same-origin policy and potentially misleading users or other services. Impact: * SSRF via unrestricted remote URL loading * Arbitrary remote content loading * Potential internal service exposure or phishing risks through domain abuse Mitigation: The following mitigatio

github
6 месяцев назад

OpenNext for Cloudflare (opennextjs-cloudflare) has a SSRF vulnerability via /_next/image endpoint

EPSS

Процентиль: 38%
0.00166
Низкий

9.3 Critical

CVSS3

8.5 High

CVSS2