URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 139161
[ Назад ]

Исходное сообщение
"Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настройки nginx для перенаправления трафика"

Отправлено opennews , 05-Фев-26 20:07 
Сформирован выпуск основной ветки nginx 1.29.5, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.28.2, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранена уязвимость (CVE-2026-1642), позволяющая атакующему, имеющему возможность вклиниться (MITM) в канал связи между nginx и upstream-сервером, подставить отправляемые клиенту ответы. Проблема затрагивает конфигурации, проксирующие запросы (HTTP 1.x, HTTP/2, gRPC или uWSGI) к вышестоящему серверу с использованием TLS-шифрования...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64747


Содержание

Сообщения в этом обсуждении
"Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."
Отправлено FSA , 05-Фев-26 20:26 
А почему React приложение имеет доступ к конфигурации nginx? Оно же вроде под отдельным пользователем должно было быть, а сам nginx работает под отдельным пользователем.

"Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."
Отправлено Аноним , 05-Фев-26 20:32 
Получали доступ к панели управления хостингом.

"Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."
Отправлено FSA , 05-Фев-26 20:54 
Ааа, блин, читаю книгу, вижу фигу. Точно.

"Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."
Отправлено Rev , 05-Фев-26 20:33 
Так, я не понял, после обновления nginx надо проверить все его конфиги на предмет изменения?

"Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."
Отправлено Аноним , 05-Фев-26 20:44 
Желательно всегда это делать, и не только с nginx.