“Se você for afetado, basicamente permite um desvio de autenticação muito trivial”, disse ele. Se o Next.js for usado em um site de comércio eletrônico, por exemplo, tudo o que um ator de ameaças teria que fazer é fazer login como cliente regular e eles podem explorar o uso da estrutura da empresa e adulterem os controles de segurança.

“Você pode acessar coisas como recursos de administrador que deveriam ser autorizados apenas adicionando um cabeçalho simples (para ignorar a segurança)”, disse ele.

Segundo os pesquisadores Rachid A e Yasser Allam, que descobriram o buraco, “o impacto é considerável, com todas as versões afetadas e sem pré -condições para a exploração”.