次のような高危険性の next.js を見ました。
https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw
曖昧(猥褻)にx-middleware-subrequest
をブロックすることで攻撃を緩和できると書かれています。
脆弱性修正のコミット
https://github.com/vercel/next.js/commit/9704c8e9fcc58236349ed787903831579440a879
5 日前のコミットで、CVE は昨日発表されました。つまり、野外で数日間苦しんでいたということです。
利用は本当に簡単なようです。。。subrequest を true に設定するだけで、中間のロジックをバイパスできる?(あまり詳しく見ていませんが)
この件については、やはり openai が一枚上手で、すでに nextjs から remix に移行していると言わざるを得ません。ハハハハハ。