The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос"  +/
Сообщение от opennews (??), 14-Май-26, 00:13 
Сформирован выпуск основной ветки nginx 1.31.0, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.30.1, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранено 6 уязвимостей, наиболее опасная из которых допускает удалённое выполнение кода через отправку специально оформленного HTTP-запроса. Для angie и freenginx на момент написания новости исправления не опубликованы...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65442

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 14-Май-26, 00:13   +1 +/
Мартовский отчёт:
https://www.netcraft.com/blog/march-2026-web-server-survey
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #34

4. Сообщение от Аноним (34), 14-Май-26, 00:17   +5 +/
Уязвимость которую с 2008 года случайно никто не заметил. Верим, практикуем.  
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10, #11

10. Сообщение от Аноним83 (?), 14-Май-26, 00:33   +/
А должны?
Вот вы собирали nginx с ASAN и потом гоняли под нагрузкой?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

11. Сообщение от Аноним (11), 14-Май-26, 00:39   –5 +/
Тысячи глаз, они такие.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #32

12. Сообщение от Аноннейм123 (?), 14-Май-26, 00:41   +1 +/
В большинстве конфигураций nginx что я видел люди предпочитают этот модуль не использовать, плюс найти уязвимость и уметь ее проэксплуатировать это 2 большие разницы
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14, #33

13. Сообщение от Аноним83 (?), 14-Май-26, 00:45   +/
Очередная реклама LLM.
https://depthfirst.com/nginx-rift

Перечитал но так и не увидел реального PoC или даже близко к нему, только общие рассуждения что это возможно если+если+если...короче нейрослоп какой то.
По факту это больше похоже DoS приводящий к просадке производительности из за систематического караша ворверов.

В остальном, я доверяю nginx и не хочу его пихать в chroot как я тут уже упихал всё остальное.
cups вот реально страшный комбайн, и упихать его в chroot не очень тривиальное занятие.
dnsmasq легко упихался, почти не сопротивлялся :)
Ещё apcupsd упихать можно, но тогда он сервер погасить не сможет...

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30, #37

14. Сообщение от Аноним83 (?), 14-Май-26, 00:49   +1 +/
Это rewrite то не использовать!?
Видимо вы какие то статические лэндинги видили.

dokuwiki, nextcloud в конфигах когда оно не на отдельном домене а в директории - без реврайтингов не может.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #16, #29

16. Сообщение от Аноним (16), 14-Май-26, 01:36   –2 +/
> не на отдельном домене а в директории

Эталoннoe нeнyжнo ведь, зачем так делать?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #20

17. Сообщение от Аноним (17), 14-Май-26, 02:43   +/
rewrite_module для тех, кто не смог сделать красивую и информативную страницу 404 "Ой, что-то пошло не так"
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #21

20. Сообщение от Аноним83 (?), 14-Май-26, 03:35   +1 +/
У меня городить домены верхнего уровня нет возможности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

21. Сообщение от Аноним83 (?), 14-Май-26, 03:37   +/
Для этого давно есть другие способы, типа:
error_page    404 = /landing.html;
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

29. Сообщение от Аноним (29), 14-Май-26, 05:57   –2 +/
Переписывание URI - это костыль. nginx, чья роль по сути является быть терминирующей прокладкой всего того бреда, что понакрутили вокруг HTTP, максимум должен по матчам понять, к какому бэку отправить запрос. Реврайт параметров в пути - это размазывание функционала.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

30. Сообщение от Аноним (30), 14-Май-26, 08:07   +1 +/
>я доверяю nginx и не хочу его пихать в chroot как я тут уже упихал всё остальное.

Это почему-ж? Ты думаешь нжиксу в чруте сильно плохо будет?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

31. Сообщение от 12yoexpert (ok), 14-Май-26, 08:30   +/
> Для angie

зачем здесь эта фашня?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #35

32. Сообщение от Аноним (34), 14-Май-26, 09:03   +2 +/
Да даже глаза мейнтейнера не хотят видеть коммиты на исправлениеие. Если у мейнтейнера заказ на эту уязвимость.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

33. Сообщение от Аноним (34), 14-Май-26, 09:06   +1 +/
Конечно Пото у эксплуатировать уязвимость должны только свои люди, а не левые васяны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

34. Сообщение от Аноним (34), 14-Май-26, 09:09   +1 +/
Графа other продолжает медленно, но верно расти. Вытесняя устаревший и дырявый nginx.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

35. Сообщение от Аноним (34), 14-Май-26, 09:10    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

36. Сообщение от Аноним (37), 14-Май-26, 09:26   +/
Да что такое, опять ненастоящие сишники попались. Да как так то?
>вызвана переполнением буфера
>Уязвимость присутствует начиная с версии 0.6.27, выпущенной в марте 2008 года.

Напоминаю, что работа над ATS, языка с зависимыми типами, началась в 2006.

Ответить | Правка | Наверх | Cообщить модератору

37. Сообщение от Аноним (37), 14-Май-26, 09:27    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру