Nginx 1.31.1 және 1.30.2 патчтары шығарылды, бұл арнайы жасалған HTTP сұрауын жіберу арқылы Nginx жұмысшы процесінің артықшылықтарымен қашықтан кодты орындауға мүмкіндік беретін маңызды осалдықты (CVE-2026-9256) түзетті. Мәселені анықтаған зерттеушілер патч шығарылғаннан кейін 30 күннен кейін толық сипаттамасымен бірге жарияланатын жұмыс істейтін эксплойт көрсетті. Осалдық nginx-poolslip кодтық атауымен аталды. Мәселе Nginx 0.1.17 нұсқасынан бастап көрінеді. Жазу кезінде Angie және Freenginx үшін ешқандай патчтар жарияланбаған.
Өткен аптада шешілген ұқсас мәселе сияқты, бұл жаңа осалдық ngx_http_rewrite_module модуліндегі буфердің толып кетуінен туындайды және "rewrite" директивасындағы белгілі бір тұрақты өрнектермен конфигурацияларда көрінеді. Бұл жағдайда осалдық қайта жазу өрнегінде "^/((.*))$" немесе "^/(test([123]))$" сияқты қабаттасатын алмастыру үлгілері бар жүйелерге, алмастыру жолында бірнеше атаусыз алмастыруларды (мысалы, "$1$2") қолдануға әсер етеді.
Сондай-ақ, JavaScript интерпретаторларын nginx HTTP серверіне біріктіруге арналған njs 0.9.9 модулінің шығарылымын атап өтуге болады. Жаңа нұсқа njs 0.9.4 нұсқасынан бері бар осалдықты (CVE-2026-8711) түзетеді. Мәселе буфердің толып кетуінен туындайды және ngx.fetch() функциясын шақыратын орналасу өңдегішін пайдаланумен бірге клиенттің сұрауынан алынған деректері бар nginx айнымалыларын (мысалы, $http_*, $arg_* және $cookie_*) қамтитын js_fetch_proxy директивасымен конфигурацияларда көрінеді. Осалдықты арнайы жасалған HTTP сұрауын жіберу арқылы nginx жұмысшы процесінің артықшылықтары бар кодты орындау үшін пайдалануға болады.
Ақпарат көзі: opennet.ru
