Druga ranjivost koju je moguće daljinski iskoristiti otkrivena je u Nginxu u posljednjih 10 dana.

Objavljene su zakrpe za Nginx 1.31.1 i 1.30.2, koje ispravljaju kritičnu ranjivost (CVE-2026-9256) koja omogućava udaljeno izvršavanje koda s privilegijama Nginx radnog procesa slanjem posebno kreiranog HTTP zahtjeva. Istraživači koji su otkrili problem demonstrirali su funkcionalnu ranjivost, koja će biti objavljena zajedno s potpunim opisom 30 dana nakon objavljivanja zakrpe. Ranjivost je kodnog naziva nginx-poolslip. Problem se manifestuje počevši od Nginx verzije 0.1.17. U vrijeme pisanja ovog teksta, nisu objavljene zakrpe za Angie i Freenginx.

Kao i sličan problem riješen prošle sedmice, ova nova ranjivost je uzrokovana prepunjavanjem bafera u modulu ngx_http_rewrite_module i manifestuje se u konfiguracijama sa određenim regularnim izrazima u direktivi "rewrite". U ovom slučaju, ranjivost utiče na sisteme sa preklapajućim obrascima zamjene (zagrade unutar zagrada) u izrazu za prepisivanje, kao što su "^/((.*))$" ili "^/(test([123]))$", u kombinaciji sa upotrebom više neimenovanih zamjena u zamjenskom nizu (npr. "$1$2").

Također je vrijedno pažnje izdanje njs 0.9.9, modula za integraciju JavaScript interpretera u nginx HTTP server. Nova verzija ispravlja ranjivost (CVE-2026-8711) koja je prisutna od njs 0.9.4. Problem je uzrokovan prepunjavanjem bafera i manifestuje se u konfiguracijama sa direktivom js_fetch_proxy, koja sadrži nginx varijable sa podacima iz zahtjeva klijenta (kao što su $http_*, $arg_* i $cookie_*), u kombinaciji sa upotrebom rukovaoca lokacijom koji poziva funkciju ngx.fetch(). Ranjivost se može iskoristiti za izvršavanje koda sa privilegijama nginx radnog procesa slanjem posebno kreiranog HTTP zahtjeva.

izvor: opennet.ru

Kupite pouzdan hosting za sajtove sa DDoS zaštitom, VPS VDS servere 🔥 Kupite pouzdan web hosting sa DDoS zaštitom, VPS VDS servere | ProHoster