Des correctifs pour Nginx 1.31.1 et 1.30.2 ont été publiés, corrigeant une vulnérabilité critique (CVE-2026-9256) permettant l'exécution de code à distance avec les privilèges d'un processus worker Nginx via l'envoi d'une requête HTTP spécialement conçue. Les chercheurs ayant découvert cette vulnérabilité ont démontré qu'un exploit fonctionnel sera publié, accompagné d'une description complète, 30 jours après la publication du correctif. Cette vulnérabilité est nommée nginx-poolslip. Elle se manifeste à partir de la version 0.1.17 de Nginx. À l'heure actuelle, aucun correctif n'a été publié pour Angie et Freenginx.
Comme un problème similaire corrigé la semaine dernière, cette nouvelle vulnérabilité est due à un dépassement de tampon dans le module ngx_http_rewrite_module et se manifeste dans les configurations utilisant certaines expressions régulières dans la directive « rewrite ». Dans ce cas précis, la vulnérabilité affecte les systèmes présentant des motifs de substitution qui se chevauchent (parenthèses imbriquées) dans l'expression de réécriture, tels que « ^/((.*))$ » ou « ^/(test([123]))$ », combinés à l'utilisation de plusieurs substitutions anonymes dans la chaîne de remplacement (par exemple, « $1$2 »).
Il convient également de noter la sortie de njs 0.9.9, un module permettant d'intégrer des interpréteurs JavaScript au serveur HTTP nginx. Cette nouvelle version corrige une vulnérabilité (CVE-2026-8711) présente depuis njs 0.9.4. Ce problème est dû à un dépassement de tampon et se manifeste dans les configurations utilisant la directive `js_fetch_proxy`, qui contient des variables nginx avec des données issues de la requête client (telles que `$http_*`, `$arg_*` et `$cookie_*`), combinée à l'utilisation d'un gestionnaire de localisation appelant la fonction `ngx.fetch()`. Cette vulnérabilité peut être exploitée pour exécuter du code avec les privilèges du processus worker nginx en envoyant une requête HTTP spécialement conçue.
Source: opennet.ru
