關閉選單
針對NGINX關鍵漏洞的PoC程式碼已發布

針對 NGINX 中新近修復的嚴重漏洞的技術細節和概念驗證 (PoC) 利用程式碼現已發布。該漏洞被追蹤為 CVE-2026-42945(CVSS 評分為 9.2),在廣泛使用的 Web 伺服器中,F5 於本週發布了最新的季度修補程序,修復了該漏洞。該漏洞是在 16 年前引入的。

此漏洞被描述為ngx_http_rewrite_module元件中的堆緩衝區溢出,可被利用來觸發重啟,從而造成拒絕服務 (DoS) 攻擊。F5 警告說,如果位址空間佈局隨機化 (ASLR) 被停用,也可能出現遠端程式碼執行 (RCE) 的情況。

根據Depthfirst 的說法,CVE-2026-42945 會影響使用rewrite和set指令的 NGINX 伺服器,其根源在於腳本引擎中使用了雙遍處理:一遍用於計算所需的緩衝區大小,另一遍用於複製資料。由於兩次掃描之間內部引擎狀態發生變化,如果使用包含問號(「?」)的重寫替換,則未傳播的標誌會導致緩衝區分配不足,從而導致攻擊者控制的轉義 URI 資料寫入堆邊界之外。

Depthfirst 指出:“通過在請求 URI 中填充加號,我們可以強制轉義函數將每個字節擴展為三個字節,從而超出分配的數據塊。溢出的大小完全由我們控制,取決於我們提供的可轉義字符的數量。”

網路安全公司表示,由於空字節不能用於溢出,要實現遠端程式碼執行,需要覆蓋 NGINX 記憶體池中直到目標指標的所有字段,然後在池頭損壞發生時立即銷毀該池,而不會導致工作進程崩潰。

F5修復了NGINX Plus 版本 37.0.0、R36 P4 和 R32 P6 以及 NGINX 開源版本 1.31.0 和 1.30.1 中的漏洞。

資料來源:https://www.securityweek.com/poc-code-published-for-critical-nginx-vulnerability/
 
資安重點快訊:廣泛使用的網頁伺服器 NGINX 爆出存在長達 16 年的重大安全漏洞(CVE-2026-42945,CVSS 評分 9.2)。