Уязвимость в NGINX 18-летней давности приводит к удаленному выполнению кода - «Новости»

  • 14:30, 16-мая-2026
  • Преимущества стилей / Новости / Изображения / Вёрстка / Добавления стилей / Отступы и поля / Самоучитель CSS
  • Изольда
  • 0

Исследователи из компании DepthFirst AI обнаружили в NGINX критическую уязвимость CVE-2026-42945, набравшую 9,2 балла по шкале CVSS. Проблема затрагивает все версии NGINX от 0.6.27 до 1.30.0 и существовала в коде около 18 лет.


NGINX — один из самых популярных веб-серверов и реверс-прокси в мире. Его используют облачные провайдеры, SaaS-компании, банки, ecommerce-площадки и Kubernetes-кластеры. По сути, речь идет об уязвимости в инфраструктурном ПО, на котором держится значительная часть интернета.


Уязвимость представляет собой переполнение буфера хипа в модуле ngx_http_rewrite_module. Проблема возникает при использовании директив rewrite и set (такая конфигурация часто встречается в API-шлюзах и реверс-прокси).


Корень проблемы кроется в некорректной обработке состояния во внутреннем скриптовом движке NGINX. Сервер сначала рассчитывает размер буфера для данных, а затем копирует содержимое. Однако специальный флаг is_args после обработки символа «?» остается активным, из-за чего NGINX неверно оценивает объем памяти. В результате объем записываемых данных превышает размер выделенного буфера, что приводит к переполнению хипа.


Кроме того, исследователи продемонстрировали PoC-эксплоит, позволяющий добиться удаленного выполнения кода без аутентификации. Для этого они отправляли специально подготовленные HTTP-запросы, повреждая структуры памяти NGINX и заставляя сервер вызвать system() при очистке пула памяти.


Однако специалисты подчеркивают, что полноценного удаленного выполнения кода удалось добиться только в системе с отключенной защитой ASLR. Обычно эта технология включена по умолчанию, но ее иногда деактивируют ради повышения производительности.


Помимо CVE-2026-42945 исследователи обнаружили еще три бага, связанных с повреждением памяти. Среди них:



  • CVE-2026-42946 — проблема в модулях SCGI/UWSGI, позволяющая спровоцировать выделение почти 1 Тбайт памяти и обрушить worker-процесс;

  • CVE-2026-40701 — use-after-free при асинхронной обработке OCSP DNS-запросов;

  • CVE-2026-42934 — off-by-one ошибка в UTF-8-парсере.


Разработчики F5 уже выпустили патчи. Исправления доступны в составе NGINX Open Source 1.31.0 и 1.30.1, а также в NGINX Plus R36 P4 и R32 P6. Также в бюллетене безопасности компании отмечается, что уязвимости затрагивали не только сам NGINX, но и связанные продукты, включая NGINX Ingress Controller, NGINX App Protect WAF и F5 DoS for NGINX.


Стоит отметить, что не все специалисты согласны с тем, что реальная эксплуатация этой проблемы проста. К примеру, известный ИБ-исследователь Кевин Бомонт (Kevin Beaumont) пишет, что опубликованный PoC работает только при специфической конфигурации NGINX и отключенном ASLR. Аналогичной позиции придерживаются и разработчики AlmaLinux: по их словам, организовать стабильную RCE на защищенных системах «не так уж просто».


Исследователи из компании DepthFirst AI обнаружили в NGINX критическую уязвимость CVE-2026-42945, набравшую 9,2 балла по шкале CVSS. Проблема затрагивает все версии NGINX от 0.6.27 до 1.30.0 и существовала в коде около 18 лет. NGINX — один из самых популярных веб-серверов и реверс-прокси в мире. Его используют облачные провайдеры, SaaS-компании, банки, ecommerce-площадки и Kubernetes-кластеры. По сути, речь идет об уязвимости в инфраструктурном ПО, на котором держится значительная часть интернета. Уязвимость представляет собой переполнение буфера хипа в модуле ngx_http_rewrite_module. Проблема возникает при использовании директив rewrite и set (такая конфигурация часто встречается в API-шлюзах и реверс-прокси). Корень проблемы кроется в некорректной обработке состояния во внутреннем скриптовом движке NGINX. Сервер сначала рассчитывает размер буфера для данных, а затем копирует содержимое. Однако специальный флаг is_args после обработки символа «?» остается активным, из-за чего NGINX неверно оценивает объем памяти. В результате объем записываемых данных превышает размер выделенного буфера, что приводит к переполнению хипа. Кроме того, исследователи продемонстрировали PoC-эксплоит, позволяющий добиться удаленного выполнения кода без аутентификации. Для этого они отправляли специально подготовленные HTTP-запросы, повреждая структуры памяти NGINX и заставляя сервер вызвать system() при очистке пула памяти. Однако специалисты подчеркивают, что полноценного удаленного выполнения кода удалось добиться только в системе с отключенной защитой ASLR. Обычно эта технология включена по умолчанию, но ее иногда деактивируют ради повышения производительности. Помимо CVE-2026-42945 исследователи обнаружили еще три бага, связанных с повреждением памяти. Среди них: CVE-2026-42946 — проблема в модулях SCGI/UWSGI, позволяющая спровоцировать выделение почти 1 Тбайт памяти и обрушить worker-процесс; CVE-2026-40701 — use-after-free при асинхронной обработке OCSP DNS-запросов; CVE-2026-42934 — off-by-one ошибка в UTF-8-парсере. Разработчики F5 уже выпустили патчи. Исправления доступны в составе NGINX Open Source 1.31.0 и 1.30.1, а также в NGINX Plus R36 P4 и R32 P6. Также в бюллетене безопасности компании отмечается, что уязвимости затрагивали не только сам NGINX, но и связанные продукты, включая NGINX Ingress Controller, NGINX App Protect WAF и F5 DoS for NGINX. Стоит отметить, что не все специалисты согласны с тем, что реальная эксплуатация этой проблемы проста. К примеру, известный ИБ-исследователь Кевин Бомонт (Kevin Beaumont) пишет, что опубликованный PoC работает только при специфической конфигурации NGINX и отключенном ASLR. Аналогичной позиции придерживаются и разработчики AlmaLinux: по их словам, организовать стабильную RCE на защищенных системах «не так уж просто».
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!