The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"В nginx выявлена вторая за 10 дней удалённо эксплуатируемая уязвимость"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В nginx выявлена вторая за 10 дней удалённо эксплуатируемая уязвимость"  +/
Сообщение от opennews (??), 22-Май-26, 22:58 
Сформированы корректирующие выпуски  nginx 1.31.1 и 1.30.2, в которых устранена критическая уязвимость (CVE-2026-9256), позволяющая удалённо добиться выполнения кода  с правами рабочего процесса nginx через отправку специально оформленного HTTP-запроса. Выявившие проблему исследователи продемонстрировали рабочий эксплоит, который будет опубликован вместе с полным описанием спустя 30 дней после исправления. Уязвимость получила кодовое имя  nginx-poolslip. Проблема проявляется начиная с версии nginx 0.1.17. Для angie и freenginx на момент написания новости исправления не опубликованы...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65505

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 22-Май-26, 22:58   +2 +/
>Сформированы корректирующие выпуски nginx 1.31.1 и 1.30.2

А сколько тех кто не обновляется...
https://w3techs.com/technologies/overview/web_server

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15, #27

2. Сообщение от Аноним (2), 22-Май-26, 23:03   +/
Наружу надо выставлять HAProxy, даже без балансировки. Имеем разгрузку SSL и Zlib, плюс фильтрация WAF.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7, #44

3. Сообщение от Аноним (7), 22-Май-26, 23:09    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #8

4. Сообщение от Аноним (10), 22-Май-26, 23:09   –5 +/
Тем временем в прошлом месяце уже вторая контора с которой мы работаем (занимаемся бэкенд разработкой) заменила nginx на pingora. Они что-то знают (С).
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #39, #45

5. Сообщение от Аноним (1), 22-Май-26, 23:10   +/
Ну они хорошо прибавляют:
https://github.com/cloudflare/pingora/releases
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

6. Сообщение от Аноним (1), 22-Май-26, 23:11   +/
>и никакой организации из трёх букв за этим нет стоит

ркн ?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

7. Сообщение от Аноним (7), 22-Май-26, 23:11   –1 +/
Забавно как все сервера в мире имели уязвимость наружу, которая при некоторых задач и использовании данного модуля делала из серверов по факту большой источник данных для некоторых организаций.

А ещё больше смешны люди которые думали что полностью в безопасности использую nginx от российского разработчика.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #10

8. Сообщение от Аноним (10), 22-Май-26, 23:14   +5 +/
Есть. Даже напротив - скорее всего тут ты один считаешь что некая организация будет добавлять баги в nginx чтобы тот только при использовании rewrite из-под своего сраного www мог ничего злонамеренного не сделать, когда вокруг столько сишных дуршлагов с большими привилегиями, при том что такие баги для сишного кода практически гарантированы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #14

9. Сообщение от Аноним (9), 22-Май-26, 23:15   +/
>уязвимость затрагивает системы с перекрывающимися шаблонами

вопрос в каких популярных цмсочках такое идет по дефолту

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #35

10. Сообщение от Аноним (10), 22-Май-26, 23:21   –1 +/
Во-первых, nginx давно уже не от российского разработчика. Во-вторых, nginx используется везде, и будь в дырках виновата контора из 3 букв, она делала "из серверов по факту большой источник данных для некоторых организаций" и на своей территории. А я что-то ни в одной конторе КИИ с которыми работал не видел инструкций об ограничении использования nginx.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #13

11. Сообщение от Аноним (10), 22-Май-26, 23:22   +2 +/
Какое отношение цмсочки имеют к реврайту на nginx?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #12

12. Сообщение от Аноним (9), 22-Май-26, 23:38   +3 +/
Для того чтобы уязвимость, которая  "проявляется в конфигурациях с определёнными регулярными выражениями" заработала, именно такие правила должны в конфиге быть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

13. Сообщение от Аноним (13), 23-Май-26, 00:18   +4 +/
Версия 0.1.17 вышла в 2005 году. Разработчик, ты не поверишь, тогда был ещё очень даже российский.

Ты наверно пока тебе по телевизору не скажут ни во что не поверишь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #25

14. Сообщение от Аноним (13), 23-Май-26, 00:20   –2 +/
> Есть. Даже напротив - скорее всего тут ты один считаешь что некая
> организация будет добавлять баги в nginx чтобы тот только при использовании
> rewrite из-под своего сраного www мог ничего злонамеренного не сделать, когда
> вокруг столько сишных дуршлагов с большими привилегиями, при том что такие
> баги для сишного кода практически гарантированы.

Действительнл такие как ты никогда не вымрут.

Эдик Сноудкн зря метал бисер перед людьми, которые не способны понять простых вещей.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

15. Сообщение от Аноним (15), 23-Май-26, 00:27   –3 +/
То самое чувство, когда мне раньше говорили, что я за AWS просто так плачу и проще "свое".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #18

18. Сообщение от Аноним (1), 23-Май-26, 01:00   –1 +/
Да, но теперь их блокируют у нас изнутри:
https://aws.amazon.com/ru/
https://www.cloudflare.com
Что головняка добавляет ещё больше...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #24

19. Сообщение от Аноним (19), 23-Май-26, 01:11   –1 +/
Кучно долбят... На этот раз большой пласт задели: "начиная с версии nginx 0.1.17".
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #34

20. Сообщение от 1 (??), 23-Май-26, 02:26   –1 +/
А кто-то надувал щёки - ваш apache2 дырявый. Только nginx.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #46

22. Сообщение от Аноним (22), 23-Май-26, 04:13   +/
А что делать тем, у кого Debian 12 и nginx 1.2x?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #23, #28, #43

23. Сообщение от Аноним (23), 23-Май-26, 04:51   +/
./configure && make && make install
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

24. Сообщение от AI (?), 23-Май-26, 06:27   –1 +/
А у нас не блокируют 🤷
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #37

25. Сообщение от Анлним (?), 23-Май-26, 06:28   +3 +/
С добрым утром, у нас 2026ой и Сысоев уже не в рамблере и nginx уже другим людям принадлежит. Сколько вам еще предстоит узнаааать...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #30, #33

26. Сообщение от Аноним (26), 23-Май-26, 06:57   +/
>рабочий эксплоит, который будет опубликован

А зачем это делать?

Ответить | Правка | Наверх | Cообщить модератору

27. Сообщение от Аноним (-), 23-Май-26, 08:08   +/
> А сколько тех кто не обновляется...

1) У половины просто дистро прислал бэкпорты фиксов на стоковую версию.
2) А остальным как раз малварь апдейты накатит. Чтоб конкурентов не пускать :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

28. Сообщение от Zzz (??), 23-Май-26, 08:57   +/
Ставьте из их официальной репы
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

30. Сообщение от Алексей (??), 23-Май-26, 09:21   +/
> С добрым утром, у нас 2026ой и Сысоев уже не в рамблере
> и nginx уже другим людям принадлежит. Сколько вам еще предстоит узнаааать...

Ты новость-то хоть читал? Предыдущий аноним сослался на 2005-ый, потому что уязвимость с версии 2005-го года. Зато "с добрым утром".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

32. Сообщение от Аноним (32), 23-Май-26, 11:15   –1 +/
А местные дистры опять будут выпускать апдейты неделю - как раз следующую RCE найдут, они эту запатчат.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #36

33. Сообщение от Аноним (33), 23-Май-26, 11:41   +1 +/
Вот вот ты тот самый не мамонт спи дальше.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

34. Сообщение от Аноним (33), 23-Май-26, 11:43   –1 +/
Даже не хочется даже думать сколько там ещё отверстий оставили.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

35. Сообщение от Аноним (33), 23-Май-26, 11:50   +1 +/
dokuwiki, nextcloud из современных и это при том что в прошлом целью атакующих могли быть распространенные в то время решения.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

36. Сообщение от Аноним (33), 23-Май-26, 11:50   +/
А куда ты убежишь с подводной лодки?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

37. Сообщение от Аноним (1), 23-Май-26, 11:51   +2 +/
Я про РФ, без впн даже на сайт не зайти.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

38. Сообщение от Аноним (38), 23-Май-26, 12:23   +/
> новая уязвимость вызвана переполнением буфера в модуле ngx_http_rewrite_module

Ахахах! т.е classic (c)

Думаю дырень не последняя.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #42

39. Сообщение от Аноним (39), 23-Май-26, 13:05   +1 +/
Фронтендеры покусали, не иначе. С их лихорадочным скаканием с одного на другое, строго в дату анонса - иначе в коммюнити его считают лохом который не успевает за прогрессом.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

40. Сообщение от Аноним (40), 23-Май-26, 14:01    Скрыто ботом-модератором–2 +/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #41

41. Сообщение от Аноним (33), 23-Май-26, 14:45   +/
> А куда делся Сысоев? Наломал дров и был таков?

Продал nginx со всеми дырами компании F5 и с деньгами свалил в закат.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

42. Сообщение от Аноним (33), 23-Май-26, 14:46   +/
Кто надо уже нейронками всё нашёл и эксплуатирует для себя.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

43. Сообщение от Анонисссм (?), 23-Май-26, 17:49   +/
>у кого Debian 12

ссзб, серверная ос это редхат

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #47, #48

44. Сообщение от Аноним83 (?), 23-Май-26, 20:13   +/
И чем это поможет в данном случае!?

Разгрузки тоже никакой нет, TLS точно так же в OpenSSL обрабатывается, при этом nginx я знаю точно умеет ktls а насчёт haproxy не уверен.
zlib - везде одинаковый, не говоря про то что считается устаревшим.

Для WAF нужно где то брать правильные правила, как и для фильрации.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

45. Сообщение от Аноним83 (?), 23-Май-26, 20:16   +/
Да и фиг с ними.

nginx стал стандартом для индустрии, потеснив апач.
У меня лично на nginx столько всего завязано что потребуется прилично времени и усилий чтобы куда то смигрировать, при условии что это куда то сможет всё тоже самое делать в принципе.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

46. Сообщение от Аноним83 (?), 23-Май-26, 20:17   +/
Погодите, и до апача дотянутся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

47. Сообщение от Аноним83 (?), 23-Май-26, 20:17   +/
Это не ОС а дистр.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

48. Сообщение от Аноним (48), 23-Май-26, 20:37   +/
О, вот и кукушонок на зряплате прилетел, ща еще сап будет продвигать как единственную систему
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру