Na última sexta-feira, um incidente de segurança de proporções significativas atingiu o Next.js, um dos frameworks JavaScript mais populares do mundo. Este evento reacendeu debates acalorados na comunidade de desenvolvimento web sobre práticas de cibersegurança e a agilidade na resposta a vulnerabilidades. A falha, classificada com um "Base Score" crítico de 9.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N) pelo CVE-2025-29927, permite que um atacante bypasses as camadas de autenticação e autorização em middlewares do Next.js. Este artigo aprofunda os detalhes da vulnerabilidade, seu impacto, a controvérsia gerada e as ações necessárias para proteger suas aplicações.
A essência da falha reside na forma como o middleware do Next.js é processado. Midleware é um código que se situa entre uma requisição (Request) e uma resposta (Response) em um servidor. Ele é frequentemente usado para tarefas genéricas como logging, tratamento de erros e, crucialmente, autenticação e autorização, permitindo uma abordagem "escreva uma vez, execute em qualquer lugar" para lógicas de segurança. A intenção é que todas as requisições passem por essas verificações antes de alcançar o aplicativo principal.
No entanto, pesquisadores de segurança da Zhero Web Security descobriram que um cabeçalho HTTP específico, o x-middleware-subrequest
, pode ser manipulado para ignorar qualquer middleware do Next.js. Basta que o atacante conheça o nome do middleware – o que é facilitado pelas convenções de nomenclatura do framework – para adicioná-lo a este cabeçalho. Por exemplo, se um aplicativo SaaS usa um middleware para verificar se um usuário pagou antes de permitir o acesso a funcionalidades premium, um atacante poderia simplesmente ignorar essa verificação e usar o aplicativo sem autorização.
A gravidade do CVE-2025-29927 é inquestionável. Qualquer aplicação Next.js que utilize middleware para controle de acesso ou autorização e não tenha sido atualizada para uma versão corrigida está em sério risco. A boa notícia é que as versões patchadas já estão disponíveis:
É crucial que os desenvolvedores atualizem suas aplicações o mais rápido possível. A equipe do Next.js foi notificada em 27 de fevereiro, mas a correção só foi aplicada em 18 de março. Esse período estendido para a correção de uma falha tão grave gerou críticas na comunidade de desenvolvedores, levantando preocupações sobre os tempos de resposta para vulnerabilidades críticas.
A vulnerabilidade afeta principalmente aplicações que:
Se sua aplicação não utiliza middleware do Next.js, ou se você a está hospedando em um ambiente totalmente customizado sem o uso de middleware Vercel/Netlify, você pode não estar em risco direto por esta vulnerabilidade específica. No entanto, se você está auto-hospedando e usando o middleware da Vercel, a situação é preocupante e a atualização é ainda mais vital.
A vulnerabilidade do Next.js serviu como catalisador para uma disputa pública entre os CEOs de duas gigantes da infraestrutura web: Vercel (criadora do Next.js) e Cloudflare. Matthew Prince, CEO da Cloudflare, aproveitou a oportunidade para criticar implicitamente a segurança da Vercel, promovendo uma nova ferramenta chamada "Diverce". Esta ferramenta permite que projetos Next.js hospedados na Vercel sejam automaticamente migrados e implantados na Cloudflare, com Prince alegando que a Cloudflare "realmente se importa com a segurança" – um golpe direto na rival.
Em resposta, Guillermo Rauch, CEO da Vercel, não hesitou em rebater. Ele relembrou o incidente do "Cloudbleed" da Cloudflare, um dos piores desastres de segurança da internet, e criticou a eficácia das proteções DDoS da Cloudflare. A troca de farpas, embora divertida para alguns, ressaltou a intensa competição no espaço de hospedagem e desenvolvimento web, e como as vulnerabilidades podem ser instrumentalizadas em guerras de marketing.
Diante da vulnerabilidade e da agitação do mercado, muitos desenvolvedores estão reavaliando suas opções de hospedagem. Para aqueles que buscam mais controle e menos dependência de terceiros, o auto-hospedagem em um servidor VPS Linux surge como uma alternativa robusta e "livre de drama".
Provedores como a Hostinger oferecem soluções de hospedagem VPS que permitem total controle sobre o ambiente de deployment. Com planos acessíveis (por exemplo, com 2 CPUs e 8GB de RAM), é possível hospedar aplicações Next.js com desempenho previsível e maior segurança. Além disso, a Hostinger permite configurar automaticamente o servidor com ferramentas como Coolify, uma plataforma open-source que simplifica o deployment e o gerenciamento de aplicações, incluindo as baseadas em Next.js, com mínima intervenção manual. Isso pode ser uma excelente opção para desenvolvedores que desejam mais liberdade e um ambiente de desenvolvimento otimizado.
A vulnerabilidade no Next.js e a subsequente "guerra" entre Vercel e Cloudflare destacam a importância crítica de manter as dependências do seu projeto atualizadas e de escolher provedores de hospedagem que priorizem a segurança e a transparência. Enquanto o drama da indústria continua, a lição mais importante para os desenvolvedores é a necessidade de vigilância constante e proatividade na proteção de suas aplicações.
Descubra as 5 melhores câmeras de segurança residencial em 2024. Análise completa de Wyze, Google Nest, Ring, Arlo e Eufy para proteger sua casa.
Descubra como o hack do 4chan revelou falhas críticas de cibersegurança em software desatualizado, a importância das bases de dados de vulnerabilidades e soluções modernas para proteção de dados.
Descubra a história por trás do desaparecimento do Dr. Xiaofeng Wang e analise casos reais de sabotagem digital por programadores, como Davis Lu e David Tinsley. Aprenda sobre os perigos internos e como a cibersegurança, através de plataformas como TryHackMe, é essencial para proteger sistemas e dados.