Nginx-те 10 күн ішінде екінші қашықтан пайдалануға болатын осалдық анықталды.

Nginx 1.31.1 және 1.30.2 патчтары шығарылды, бұл арнайы жасалған HTTP сұрауын жіберу арқылы Nginx жұмысшы процесінің артықшылықтарымен қашықтан кодты орындауға мүмкіндік беретін маңызды осалдықты (CVE-2026-9256) түзетті. Мәселені анықтаған зерттеушілер патч шығарылғаннан кейін 30 күннен кейін толық сипаттамасымен бірге жарияланатын жұмыс істейтін эксплойт көрсетті. Осалдық nginx-poolslip кодтық атауымен аталды. Мәселе Nginx 0.1.17 нұсқасынан бастап көрінеді. Жазу кезінде Angie және Freenginx үшін ешқандай патчтар жарияланбаған.

Өткен аптада шешілген ұқсас мәселе сияқты, бұл жаңа осалдық ngx_http_rewrite_module модуліндегі буфердің толып кетуінен туындайды және "rewrite" директивасындағы белгілі бір тұрақты өрнектермен конфигурацияларда көрінеді. Бұл жағдайда осалдық қайта жазу өрнегінде "^/((.*))$" немесе "^/(test([123]))$" сияқты қабаттасатын алмастыру үлгілері бар жүйелерге, алмастыру жолында бірнеше атаусыз алмастыруларды (мысалы, "$1$2") қолдануға әсер етеді.

Сондай-ақ, JavaScript интерпретаторларын nginx HTTP серверіне біріктіруге арналған njs 0.9.9 модулінің шығарылымын атап өтуге болады. Жаңа нұсқа njs 0.9.4 нұсқасынан бері бар осалдықты (CVE-2026-8711) түзетеді. Мәселе буфердің толып кетуінен туындайды және ngx.fetch() функциясын шақыратын орналасу өңдегішін пайдаланумен бірге клиенттің сұрауынан алынған деректері бар nginx айнымалыларын (мысалы, $http_*, $arg_* және $cookie_*) қамтитын js_fetch_proxy директивасымен конфигурацияларда көрінеді. Осалдықты арнайы жасалған HTTP сұрауын жіберу арқылы nginx жұмысшы процесінің артықшылықтары бар кодты орындау үшін пайдалануға болады.

Ақпарат көзі: opennet.ru

DDoS қорғауы бар сайттар үшін сенімді хостинг, VPS VDS серверлерін сатып алыңыз 🔥 DDoS қорғанысы, VPS VDS серверлері бар сенімді веб-сайт хостингін сатып алыңыз | ProHoster