The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настройки nginx для перенаправления трафика"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настройки nginx для перенаправления трафика"  +/
Сообщение от opennews (??), 05-Фев-26, 20:07 
Сформирован выпуск основной ветки nginx 1.29.5, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.28.2, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранена уязвимость (CVE-2026-1642), позволяющая атакующему, имеющему возможность вклиниться (MITM) в канал связи между nginx и upstream-сервером, подставить отправляемые клиенту ответы. Проблема затрагивает конфигурации, проксирующие запросы (HTTP 1.x, HTTP/2, gRPC или uWSGI) к вышестоящему серверу с использованием TLS-шифрования...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64747

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."  +/
Сообщение от FSA (ok), 05-Фев-26, 20:26 
А почему React приложение имеет доступ к конфигурации nginx? Оно же вроде под отдельным пользователем должно было быть, а сам nginx работает под отдельным пользователем.
Ответить | Правка | Наверх | Cообщить модератору

3. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."  +/
Сообщение от Аноним (3), 05-Фев-26, 20:32 
Получали доступ к панели управления хостингом.
Ответить | Правка | Наверх | Cообщить модератору

11. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."  +/
Сообщение от FSA (ok), 05-Фев-26, 20:54 
Ааа, блин, читаю книгу, вижу фигу. Точно.
Ответить | Правка | Наверх | Cообщить модератору

4. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."  –1 +/
Сообщение от Rev (ok), 05-Фев-26, 20:33 
Так, я не понял, после обновления nginx надо проверить все его конфиги на предмет изменения?
Ответить | Правка | Наверх | Cообщить модератору

7. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."  +/
Сообщение от Аноним (7), 05-Фев-26, 20:44 
Желательно всегда это делать, и не только с nginx.
Ответить | Правка | Наверх | Cообщить модератору

9. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."  +/
Сообщение от Аноня (?), 05-Фев-26, 20:53 
Вот и будешь этим всю жизнь заниматься, а не деньги делать ;)
Ответить | Правка | Наверх | Cообщить модератору

8. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."  –2 +/
Сообщение от Аноним (8), 05-Фев-26, 20:50 
LAMP >> nginx
Ответить | Правка | Наверх | Cообщить модератору

10. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."  +1 +/
Сообщение от Аноним (8), 05-Фев-26, 20:53 
Кстати, может Сысоев включил малварь? Может, там бэкдоры какие, или майнеры? Эта CVE похожа на бэкдор.
Ответить | Правка | Наверх | Cообщить модератору

12. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."  +/
Сообщение от Аноним (7), 05-Фев-26, 21:26 
Придётся тебе проверить весь код:
https://github.com/nginx/nginx
В понедельник проверю.
Ответить | Правка | Наверх | Cообщить модератору

13. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."  +/
Сообщение от анозумус (?), 05-Фев-26, 21:59 
там индусов наверное набрали. все нормальные пацаны в angie
Ответить | Правка | Наверх | Cообщить модератору

14. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..."  +1 +/
Сообщение от Аноним (14), 05-Фев-26, 22:06 
> Сформирован выпуск основной ветки nginx 1.29.5, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.28.2, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранена уязвимость (CVE-2026-1642), позволяющая атакующему, имеющему возможность вклиниться (MITM) в канал связи между nginx и upstream-сервером, подставить отправляемые клиенту ответы. Проблема затрагивает конфигурации, проксирующие запросы (HTTP 1.x, HTTP/2, gRPC или uWSGI) к вышестоящему серверу с использованием TLS-шифрования.

В Apache такой фигни нет!

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру