Канал
SecAtor — @true_secator пишет интересное:
Критическая уязвимость
NGINX обзавелась общедоступным PoC и теперь активно эксплуатируется киберподпольем, о чем
предупреждает VulnCheck, заметившая первые реальные атаки в выходные дни.
CVE-2026-42945 (CVSS 9.2) и получившая название
Nginx Rift, описывается как переполнение буфера в куче в компоненте ngx_http_rewrite_module и скрывалась в коде
NGINX в течение 16 лет.
Она приводит к DoS при использовании конфигураций по умолчанию и к RCE, если
ASLR отключен.
F5 устранила ее в версиях
NGINX Plus 37.0.0, R36 P4 и R32 P6, а также в версиях
NGINX с открытым исходным кодом 1.31.0 и 1.30.1.
Вскоре после того, как
F5 выпустила патчи
Depthfirst опубликовала технические подробности и демонстрационный PoC, нацеленный на эту уязвимость. Теперь, по данным
VulnCheck, злоумышленники уже используют эту уязвимость в своих атаках.
Исследователи задетектили активную эксплуатацию CVE-2026-42945 в
F5 NGINX на тестовых образцах
VulnCheck всего через несколько дней после публикации информации об уязвимости.
Уязвимость обусловлена тем, что скриптовый движок использует двухэтапный процесс для вычисления размера буфера и копирования в него данных, а также из-за изменения внутреннего состояния движка между этими этапами. В определенных условиях нераспространенный флаг приводит к записи предоставленных злоумышленником данных за пределы кучи.
В стандартных конфигурациях успешная эксплуатация CVE приведет к перезапуску сервера, вызывая DoS. Если рандомизация расположения адресного пространства (
ASLR) отключена, уязвимость может привести к RCE.
Как отмечает
VulnCheck, уязвимость можно использовать удалённо, без аутентификации, с помощью специально сформированных HTTP-запросов, но для этого требуется определённая конфигурация перезаписи.
Хотя вызвать сбой в рабочем процессе
NGINX довольно просто с помощью одного специально сформированного запроса, добиться удаленного выполнения кода сложнее, поскольку в большинстве развертываний
ASLR включен по умолчанию.
При этом
Censys показывает примерно 5,7 млн серверов
NGINX, подключенных к интернету и работающих под управлением потенциально уязвимой версии, однако реально уязвимая группа, вероятно, все же значительно меньше, как полагают исследователи.
Тем не менее, исследователи
полагают, что уязвимость требует срочного внимания и следует готовиться к более масштабным воздействиям, особенно учитывая, что публичный PoC может быть использован для отключения
ASLR и достижения RCE.
Обсуждение 0
Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.
Обсудить в Telegram