Nginx компаниясында 10 күндүн ичинде экинчи алыстан колдонууга мүмкүн болгон алсыздык табылды.

Nginx 1.31.1 жана 1.30.2 патчтары чыгарылды, алар атайын түзүлгөн HTTP сурамын жөнөтүү аркылуу Nginx жумушчу процессинин артыкчылыктары менен кодду алыстан аткарууга мүмкүндүк берген маанилүү алсыздыкты (CVE-2026-9256) оңдоду. Көйгөйдү аныктаган изилдөөчүлөр иштеп жаткан эксплойтту көрсөтүштү, ал патч чыгарылгандан 30 күндөн кийин толук сүрөттөмөсү менен бирге жарыяланат. Алсыздык nginx-poolslip коддук аталышына ээ болду. Көйгөй Nginx 0.1.17 версиясынан баштап пайда болот. Жазылып жаткан учурда Angie жана Freenginx үчүн эч кандай патчтар жарыяланган эмес.

Өткөн аптада оңдолгон ушул сыяктуу көйгөй сыяктуу эле, бул жаңы алсыздык ngx_http_rewrite_module модулундагы буфердин ашып кетишинен келип чыгат жана "rewrite" директивасындагы белгилүү бир туруктуу туюнтмалар менен конфигурацияларда көрүнөт. Бул учурда, алсыздык кайра жазуу туюнтмасында "^/((.*))$" же "^/(test([123]))$" сыяктуу дал келген алмаштыруу үлгүлөрү бар системаларга, алмаштыруу сапында бир нече аталбаган алмаштырууларды колдонуу менен айкалышкан системаларга таасир этет (мисалы, "$1$2").

Ошондой эле, JavaScript интерпретаторлорун nginx HTTP серверине интеграциялоочу модуль болгон njs 0.9.9 версиясынын чыгарылышын белгилей кетүү керек. Жаңы версия njs 0.9.4 версиясынан бери бар болгон алсыздыкты (CVE-2026-8711) оңдойт. Көйгөй буфердин ашып кетишинен келип чыгат жана кардардын суроо-талабынан алынган маалыматтар (мисалы, $http_*, $arg_* жана $cookie_*) бар nginx өзгөрмөлөрүн камтыган js_fetch_proxy директивасы менен конфигурацияларда, ngx.fetch() функциясын чакырган жайгашкан жерди иштетүүчүнү колдонуу менен бирге көрсөтүлөт. Алсыздыкты атайын түзүлгөн HTTP суроо-талабын жөнөтүү менен nginx жумушчу процессинин артыкчылыктары менен кодду аткаруу үчүн колдонсо болот.

Source: opennet.ru

DDoS коргоосу, VPS VDS серверлери бар сайттар үчүн ишенимдүү хостинг сатып алыңыз 🔥 DDoS коргоосу, VPS VDS серверлери бар ишенимдүү веб-сайт хостингин сатып алыңыз | ProHoster