AI 初創公司 depthfirst 發現 Nginx 長達 18 年的高危漏洞

 


AI 初創公司 depthfirst 使用自主研發的系統找到 Nginx 潛伏長達 18 年的高危漏洞 (CVE-2026-42945),經過 depthfirst 系統六個小時的掃描,識別出 5 個安全問題,其中包括一個高風險問題,即處理 NGINX rewrite 指令時發生的堆溢出問題。

F5 公告指出

NGINX Plus 和 NGINX Open Source 的 ngx_http_rewrite_module 模組有漏洞。當 rewrite 指令後面跟著 rewrite、if 或 set 指令,以及一個未命名的 Perl 相容正規表示式 (PCRE) 捕獲(例如 $1、$2),且替換字串包含問號 (?) 時,此漏洞就會出現。未經身份驗證的攻擊者可以利用其無法控制的條件,透過發送精心建構的 HTTP 請求來利用此漏洞。這可能導致 NGINX 工作進程中的堆緩衝區溢出,進而導致進程重新啟動。此外,對於停用位址空間佈局隨機化 (ASLR) 的系統,攻擊者也可以執行程式碼。

受影響版本

  • NGINX 開源版 0.6.27 至 1.30.0
  • NGINX Plus R32 至 R36
  • NGINX 實例管理器 2.16.0 至 2.21.1
  • 適用於 NGINX 5.9.0 至 5.12.1 的 F5 WAF 
  • NGINX App Protect WAF 4.9.0 至 4.16.0 和 5.1.0 至 5.8.0
  • 針對 NGINX 4.8.0 的 F5 DoS 攻擊
  • NGINX App Protect DoS 4.3.0 至 4.7.0
  • NGINX Gateway Fabric 1.3.0 至 1.6.2 和 2.0.0 至 2.5.1
  • NGINX Ingress Controller 3.5.0 至 3.7.2、4.0.0 至 4.0.1 和 5.0.0 至 5.4.1
Nginx 已針對該漏洞進行修正,使用者務必更新至最新版本。

Picture Source
Gemini, depthfirst

留言