CVE-2025-29927 Next.js 미들웨어 인증 우회 취약점

[post-views]
3월 24, 2025 · 3 분 읽기
CVE-2025-29927 Next.js 미들웨어 인증 우회 취약점

공개 직후 CVE-2025-24813, Apache Tomcat의 새롭게 발견된 RCE 취약점—공개 30시간 만에 PoC와 함께 적극적으로 악용됨—또 다른 중요한 보안 위협이 부상했습니다. CVE-2025-29927로 추적된 이 새롭게 발견된 취약점은 Next.js React 프레임워크에서 확인되었으며, 특정 조건 하에서 권한 확인을 우회할 수 있는 가능성을 적들에게 제공합니다.

널리 사용되는 소프트웨어의 취약점이 증가함에 따라 실제 공격에서 빠르게 악용되고 있어, 사전 위협 탐지의 수요가 그 어느 때보다 중요해졌습니다. 2025년 첫 두 달 동안 NIST는 이미 전 세계 SOC 팀을 위한 상당한 도전 과제를 제기하는 10,000개 이상의 취약점을 식별했습니다. 사이버 위협이 점점 더 정교해짐에 따라, 보안 팀은 공격자를 앞질러 위험이 확산되기 전에 이를 완화하기 위해 초기 탐지 전략에 집중해야 합니다.SOC Prime 플랫폼에 등록하여 집단 사이버 방어를 위한 실시간 CTI 및 선별된 탐지 콘텐츠를 제공하는 글로벌 활성 위협 피드에 접근하십시오. 아래의 탐지 기능 탐색 을 클릭하여 최신 CVEs를 활용한 공격을 탐지하고 완화하십시오.

탐지 기능 탐색

모든 규칙은 다양한 SIEM, EDR, 및 데이터 레이크 기술과 호환되며, 위협 조사를 간소화하기 위해 MITRE ATT&CK 프레임워크에 매핑되어 있습니다. 추가적으로, 모든 규칙에는 CTI 참조, 공격 타임라인, 감사 구성, 검토 권장 사항 등이 포함된 상세 메타데이터로 강화됩니다. 

CVE-2025-29927 분석

최근, CVE-2025-29927 로 식별된 중요한 취약점이 오픈 소스 웹 프레임워크인 Next.js에서 공개되었습니다. 이 취약점은 10점 만점에 9.1의 높은 CVSS 심각도 점수가 할당되어 있으며, 공격자들이 미들웨어를 통해 시행되는 권한 확인을 우회할 수 있게 합니다. 이 취약점은 11.x에서 15.x까지의 여러 소프트웨어 버전에 영향을 미쳐 권한 부여에 중대한 위험을 초래합니다. 

CVE-2025-29927은 특히 Next.js 미들웨어에 영향을 미치며, 이는 콘텐츠 보안 정책(CSP)과 같은 응답 헤더를 설정하거

나 서버 측 리디렉션을 처리하고 경로 재작성을 처리하는 데 널리 사용됩니다. CVE-2025-29927는 x-middleware-subrequest 헤더를 처리하는 Next.js의 설계 결함으로 발생하며, 이는 원래 무한한 미들웨어 루프를 방지하기 위함이었습니다. 미들웨어가 요청을 처리할 때 runMiddleware는 이 헤더를 검사합니다. 특정 값이 있을 경우 요청은 미들웨어를 우회하여 NextResponse.next()를 통해 진행됩니다.

Vercel이 호스팅하는 배포는 자동으로 보호되지만, 자체 호스팅 애플리케이션은 CVE-2025-29927 완화 조치를 적용하거나 패치를 적용해야 합니다. Next.js의 개발사인 Vercel은 패치된 소프트웨어 버전으로 업데이트할 것을 권장합니다. 이 문제는 Next.js 버전 14.2.25 및 15.2.3에서 해결되었습니다. 업그레이드가 불가능할 경우, 11.1.4에서 13.5.6 버전을 위한 대안이 권장됩니다. 이러한 경우, 외부 사용자 요청이 x-middleware-subrequest 헤더를 포함하고 Next.js 애플리케이션에 도달하지 않도록 차단하는 것이 권장됩니다. to the patched software versions. The issue has been resolved in Next.js versions 14.2.25 and 15.2.3. If upgrading is not possible, a workaround is recommended for versions 11.1.4 through 13.5.6. In such cases, it’s advised to block external user requests containing the x-middleware-subrequest header from reaching the Next.js application.

CVE-2025-29927의 악용 용이성 및 잠재적인 영향으로 인해, 이는 Next.js 사용자에게 높은 우선 순위의 문제입니다. 특히 오픈 소스 소프트웨어에 크게 의존하는 경우, 잠재적인 위협으로부터 보호하기 위해 사전 사이버 보안 전략을 채택할 것이 권장됩니다. SOC Prime의 완전한 제품군은 AI 기반 탐지 엔지니어링, 자동화된 위협 사냥 및 고급 위협 탐지 기능을 제공하여 사이버 복원성을 강화하고 점점 더 정교해지는 위협으로부터 보호할 수 있는 미래 지향적 역량을 제공합니다.

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물