The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В nginx выявлена вторая за 10 дней удалённо эксплуатируемая уязвимость

22.05.2026 21:58 (MSK)

Сформированы корректирующие выпуски nginx 1.31.1 и 1.30.2, в которых устранена критическая уязвимость (CVE-2026-9256), позволяющая удалённо добиться выполнения кода с правами рабочего процесса nginx через отправку специально оформленного HTTP-запроса. Выявившие проблему исследователи продемонстрировали рабочий эксплоит, который будет опубликован вместе с полным описанием спустя 30 дней после исправления. Уязвимость получила кодовое имя nginx-poolslip. Проблема проявляется начиная с версии nginx 0.1.17. Для angie и freenginx на момент написания новости исправления не опубликованы.

Как и устранённая на прошлой неделе похожая проблема, новая уязвимость вызвана переполнением буфера в модуле ngx_http_rewrite_module и проявляется в конфигурациях с определёнными регулярными выражениями в директиве "rewrite". В данном случае уязвимость затрагивает системы с перекрывающимися шаблонами для подстановки (скобки в скобках) в rewrite-выражении, например, "^/((.*))$" или "^/(test([123]))$", в сочетании с использованием нескольких неименованных подстановок в заменяющей строке (например, "$1$2").

Дополнительно можно отметить выпуск njs 0.9.9, модуля для интеграции интерпретаторов языка JavaScript в http-сервер nginx. В новой версии устранена уязвимость (CVE-2026-8711), проявляющаяся начиная с версии njs 0.9.4. Проблема вызвана переполнением буфера и проявляется в конфигурациях с директивой js_fetch_proxy, содержащей переменные nginx с данными из клиентского запроса (например, $http_*, $arg_* и $cookie_*), в сочетании с использованием location-обработчика, вызывающего функцию ngx.fetch(). Уязвимость можно эксплуатировать для выполнения кода с правами рабочего процесса nginx через отправку специально оформленного HTTP-запроса.

  1. Главная ссылка к новости (https://nginx.org/news.html...)
  2. OpenNews: Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос
  3. OpenNews: Обновления nginx 1.29.7 и 1.28.3 с устранением 6 уязвимостей
  4. OpenNews: Nginx 1.29.5 с устранением уязвимости. Атаки, меняющие настройки nginx для перенаправления трафика
  5. OpenNews: Уязвимость конфигураций Nginx с некорректными настройками блока alias
  6. OpenNews: Новая версия nginx 1.27.0 c устранением 4 уязвимостей в реализации HTTP/3
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65505-nginx
Ключевые слова: nginx
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:58, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Сформированы корректирующие выпуски nginx 1.31.1 и 1.30.2

    А сколько тех кто не обновляется...
    https://w3techs.com/technologies/overview/web_server

     
  • 1.2, Аноним (2), 23:03, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Наружу надо выставлять HAProxy, даже без балансировки. Имеем разгрузку SSL и Zlib, плюс фильтрация WAF.
     
     
  • 2.7, Аноним (7), 23:11, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Забавно как все сервера в мире имели уязвимость наружу, которая при некоторых задач и использовании данного модуля делала из серверов по факту большой источник данных для некоторых организаций.

    А ещё больше смешны люди которые думали что полностью в безопасности использую nginx от российского разработчика.

     
     
  • 3.10, Аноним (10), 23:21, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Во-первых, nginx давно уже не от российского разработчика. Во-вторых, nginx используется везде, и будь в дырках виновата контора из 3 букв, она делала "из серверов по факту большой источник данных для некоторых организаций" и на своей территории. А я что-то ни в одной конторе КИИ с которыми работал не видел инструкций об ограничении использования nginx.
     

  • 1.3, Аноним (7), 23:09, 22/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     

  • 1.4, Аноним (10), 23:09, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Тем временем в прошлом месяце уже вторая контора с которой мы работаем (занимаемся бэкенд разработкой) заменила nginx на pingora. Они что-то знают (С).
     
     
  • 2.5, Аноним (1), 23:10, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну они хорошо прибавляют:
    https://github.com/cloudflare/pingora/releases
     

  • 1.9, Аноним (9), 23:15, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >уязвимость затрагивает системы с перекрывающимися шаблонами

    вопрос в каких популярных цмсочках такое идет по дефолту

     
     
  • 2.11, Аноним (10), 23:22, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Какое отношение цмсочки имеют к реврайту на nginx?
     
     
  • 3.12, Аноним (9), 23:38, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Для того чтобы уязвимость, которая  "проявляется в конфигурациях с определёнными регулярными выражениями" заработала, именно такие правила должны в конфиге быть.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру