The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В nginx выявлена вторая за 10 дней удалённо эксплуатируемая уязвимость

22.05.2026 21:58 (MSK)

Сформированы корректирующие выпуски nginx 1.31.1 и 1.30.2, в которых устранена критическая уязвимость (CVE-2026-9256), позволяющая удалённо добиться выполнения кода с правами рабочего процесса nginx через отправку специально оформленного HTTP-запроса. Выявившие проблему исследователи продемонстрировали рабочий эксплоит с обходом ASLR, который будет опубликован вместе с полным описанием спустя 30 дней после исправления. Уязвимость получила кодовое имя nginx-poolslip. Проблема проявляется начиная с версии nginx 0.1.17, выпущенной в феврале 2005 года. Для angie и freenginx на момент написания новости исправления не опубликованы.

Как и устранённая на прошлой неделе похожая проблема, новая уязвимость вызвана переполнением буфера в модуле ngx_http_rewrite_module и проявляется в конфигурациях с определёнными регулярными выражениями в директиве "rewrite". В данном случае уязвимость затрагивает системы с перекрывающимися шаблонами для подстановки (скобки в скобках) в rewrite-выражении, например, "^/((.*))$" или "^/(test([123]))$", в сочетании с использованием нескольких неименованных подстановок в заменяющей строке (например, "$1$2").

Дополнительно можно отметить выпуск njs 0.9.9, модуля для интеграции интерпретаторов языка JavaScript в http-сервер nginx. В новой версии устранена уязвимость (CVE-2026-8711), проявляющаяся начиная с версии njs 0.9.4. Проблема вызвана переполнением буфера и проявляется в конфигурациях с директивой js_fetch_proxy, содержащей переменные nginx с данными из клиентского запроса (например, $http_*, $arg_* и $cookie_*), в сочетании с использованием location-обработчика, вызывающего функцию ngx.fetch(). Уязвимость можно эксплуатировать для выполнения кода с правами рабочего процесса nginx через отправку специально оформленного HTTP-запроса.

  1. Главная ссылка к новости (https://nginx.org/news.html...)
  2. OpenNews: Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос
  3. OpenNews: Обновления nginx 1.29.7 и 1.28.3 с устранением 6 уязвимостей
  4. OpenNews: Nginx 1.29.5 с устранением уязвимости. Атаки, меняющие настройки nginx для перенаправления трафика
  5. OpenNews: Уязвимость конфигураций Nginx с некорректными настройками блока alias
  6. OpenNews: В Apache httpd 2.4.67 устранена уязвимость в HTTP/2, не исключающая удалённое выполнение кода
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65505-nginx
Ключевые слова: nginx
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (38) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:58, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Сформированы корректирующие выпуски nginx 1.31.1 и 1.30.2

    А сколько тех кто не обновляется...
    https://w3techs.com/technologies/overview/web_server

     
     
  • 2.15, Аноним (15), 00:27, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    То самое чувство, когда мне раньше говорили, что я за AWS просто так плачу и проще "свое".
     
     
  • 3.18, Аноним (1), 01:00, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да, но теперь их блокируют у нас изнутри:
    https://aws.amazon.com/ru/
    https://www.cloudflare.com
    Что головняка добавляет ещё больше...
     
     
  • 4.24, AI (?), 06:27, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А у нас не блокируют 🤷
     
     
  • 5.37, Аноним (1), 11:51, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я про РФ, без впн даже на сайт не зайти.
     
  • 2.27, Аноним (-), 08:08, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А сколько тех кто не обновляется...

    1) У половины просто дистро прислал бэкпорты фиксов на стоковую версию.
    2) А остальным как раз малварь апдейты накатит. Чтоб конкурентов не пускать :)

     

  • 1.2, Аноним (2), 23:03, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Наружу надо выставлять HAProxy, даже без балансировки. Имеем разгрузку SSL и Zlib, плюс фильтрация WAF.
     
     
  • 2.7, Аноним (7), 23:11, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Забавно как все сервера в мире имели уязвимость наружу, которая при некоторых задач и использовании данного модуля делала из серверов по факту большой источник данных для некоторых организаций.

    А ещё больше смешны люди которые думали что полностью в безопасности использую nginx от российского разработчика.

     
     
  • 3.10, Аноним (10), 23:21, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Во-первых, nginx давно уже не от российского разработчика. Во-вторых, nginx используется везде, и будь в дырках виновата контора из 3 букв, она делала "из серверов по факту большой источник данных для некоторых организаций" и на своей территории. А я что-то ни в одной конторе КИИ с которыми работал не видел инструкций об ограничении использования nginx.
     
     
  • 4.13, Аноним (13), 00:18, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Версия 0.1.17 вышла в 2005 году. Разработчик, ты не поверишь, тогда был ещё очень даже российский.

    Ты наверно пока тебе по телевизору не скажут ни во что не поверишь.

     
     
  • 5.25, Анлним (?), 06:28, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    С добрым утром, у нас 2026ой и Сысоев уже не в рамблере и nginx уже другим людям принадлежит. Сколько вам еще предстоит узнаааать...
     
     
  • 6.30, Алексей (??), 09:21, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > С добрым утром, у нас 2026ой и Сысоев уже не в рамблере
    > и nginx уже другим людям принадлежит. Сколько вам еще предстоит узнаааать...

    Ты новость-то хоть читал? Предыдущий аноним сослался на 2005-ый, потому что уязвимость с версии 2005-го года. Зато "с добрым утром".

     
  • 6.33, Аноним (33), 11:41, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот вот ты тот самый не мамонт спи дальше.
     

  • 1.3, Аноним (7), 23:09, 22/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

  • 1.4, Аноним (10), 23:09, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Тем временем в прошлом месяце уже вторая контора с которой мы работаем (занимаемся бэкенд разработкой) заменила nginx на pingora. Они что-то знают (С).
     
     
  • 2.5, Аноним (1), 23:10, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну они хорошо прибавляют:
    https://github.com/cloudflare/pingora/releases
     
  • 2.39, Аноним (39), 13:05, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Фронтендеры покусали, не иначе. С их лихорадочным скаканием с одного на другое, строго в дату анонса - иначе в коммюнити его считают лохом который не успевает за прогрессом.
     

  • 1.9, Аноним (9), 23:15, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >уязвимость затрагивает системы с перекрывающимися шаблонами

    вопрос в каких популярных цмсочках такое идет по дефолту

     
     
  • 2.11, Аноним (10), 23:22, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какое отношение цмсочки имеют к реврайту на nginx?
     
     
  • 3.12, Аноним (9), 23:38, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Для того чтобы уязвимость, которая  "проявляется в конфигурациях с определёнными регулярными выражениями" заработала, именно такие правила должны в конфиге быть.
     
  • 2.35, Аноним (33), 11:50, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    dokuwiki, nextcloud из современных и это при том что в прошлом целью атакующих могли быть распространенные в то время решения.
     

  • 1.19, Аноним (19), 01:11, 23/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Кучно долбят... На этот раз большой пласт задели: "начиная с версии nginx 0.1.17".
     
     
  • 2.34, Аноним (33), 11:43, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Даже не хочется даже думать сколько там ещё отверстий оставили.
     

  • 1.20, 1 (??), 02:26, 23/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А кто-то надувал щёки - ваш apache2 дырявый. Только nginx.
     
  • 1.22, Аноним (22), 04:13, 23/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что делать тем, у кого Debian 12 и nginx 1.2x?
     
     
  • 2.23, Аноним (23), 04:51, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ./configure && make && make install
     
  • 2.28, Zzz (??), 08:57, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ставьте из их официальной репы
     
  • 2.43, Анонисссм (?), 17:49, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >у кого Debian 12

    ссзб, серверная ос это редхат

     

  • 1.26, Аноним (26), 06:57, 23/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >рабочий эксплоит, который будет опубликован

    А зачем это делать?

     
  • 1.32, Аноним (32), 11:15, 23/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А местные дистры опять будут выпускать апдейты неделю - как раз следующую RCE найдут, они эту запатчат.
     
     
  • 2.36, Аноним (33), 11:50, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А куда ты убежишь с подводной лодки?
     

  • 1.38, Аноним (38), 12:23, 23/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > новая уязвимость вызвана переполнением буфера в модуле ngx_http_rewrite_module

    Ахахах! т.е classic (c)

    Думаю дырень не последняя.

     
     
  • 2.42, Аноним (33), 14:46, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Кто надо уже нейронками всё нашёл и эксплуатирует для себя.

     

  • 1.40, Аноним (40), 14:01, 23/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –2 +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру