Сфарміраваны карэкціруючыя выпускі nginx 1.31.1 і 1.30.2, у якіх ухіленая крытычная ўразлівасць (CVE-2026-9256), якая дазваляе выдалена дамагчыся выкананні кода з правамі працоўнага працэсу nginx праз адпраўку адмыслова аформленага HTTP-запыту. Даследнікі, якія выявілі праблему, прадэманстравалі працоўны эксплоіт, які будзе апублікаваны разам з поўным апісаннем праз 30 дзён пасля выпраўлення. Уразлівасць атрымала кодавае імя nginx-poolslip. Праблема выяўляецца пачынальна з версіі nginx 0.1.17. Для angie і freenginx на момант напісання навіны выпраўлення не апублікаваны.
Як і ўхіленая на мінулым тыдні падобная праблема, новая ўразлівасць выкліканая перапаўненнем буфера ў модулі ngx_http_rewrite_module і выяўляецца ў канфігурацыях з вызначанымі рэгулярнымі выразамі ў дырэктыве "rewrite". У дадзеным выпадку ўразлівасць закранае сістэмы з перакрываюцца шаблонамі для падстаноўкі (дужкі ў дужках) у rewrite-выразе, напрыклад, «^/((.*))$» або «^/(test([123])))$», у спалучэнні з выкарыстаннем некалькіх неназваных падстановак у замяняльным $.
Дадаткова можна адзначыць выпуск njs 0.9.9, модуля для інтэграцыі інтэрпрэтатараў мовы JavaScript у http-сервер nginx. У новай версіі ўхіленая ўразлівасць (CVE-2026-8711), якая выяўляецца пачынальна з версіі njs 0.9.4. Праблема выклікана перапаўненнем буфера і выяўляецца ў канфігурацыях з дырэктывай js_fetch_proxy, утрымоўвальнай зменныя nginx з дадзенымі з кліенцкага запыту (напрыклад, $http_*, $arg_* і $cookie_*), у спалучэнні з выкарыстаннем location-апрацоўніка, выклікае функ. Уразлівасць можна эксплуатаваць для выканання кода з правамі працоўнага працэсу nginx праз адпраўку адмыслова аформленага HTTP-запыту.
Крыніца: opennet.ru
