Nginx дээр 10 хоногийн дотор алсаас ашиглах боломжтой хоёр дахь эмзэг байдал илэрлээ.

Nginx 1.31.1 болон 1.30.2 нөхөөсүүдийг гаргасан бөгөөд тусгайлан боловсруулсан HTTP хүсэлтийг илгээх замаар Nginx ажилчны процессын эрхээр кодыг алсаас гүйцэтгэх боломжийг олгодог чухал эмзэг байдлыг (CVE-2026-9256) зассан. Асуудлыг илрүүлсэн судлаачид ажиллаж буй нөхөөсийг харуулсан бөгөөд нөхөөс гарснаас хойш 30 хоногийн дараа бүрэн тайлбарын хамт нийтлэгдэх болно. Эмзэг байдлыг nginx-poolslip кодчилсон. Асуудал нь Nginx-ийн 0.1.17 хувилбараас эхлэн илэрч байна. Бичиж байх үед Angie болон Freenginx-д зориулсан нөхөөсүүд нийтлэгдээгүй байна.

Өнгөрсөн долоо хоногт зассан ижил төстэй асуудлын нэгэн адил энэхүү шинэ эмзэг байдал нь ngx_http_rewrite_module модулийн буферийн халилтаас үүдэлтэй бөгөөд "rewrite" зааварт тодорхой тогтмол илэрхийллүүдтэй тохиргоонд илэрдэг. Энэ тохиолдолд эмзэг байдал нь дахин бичих илэрхийлэлд давхцаж буй орлуулалтын хэв маягтай (хаалт доторх хаалтууд) системүүдэд нөлөөлдөг, тухайлбал "^/((.*))$" эсвэл "^/(test([123]))$", орлуулах мөрөнд олон нэргүй орлуулалтыг ашиглахтай хослуулсан (жишээ нь, "$1$2").

Мөн JavaScript тайлбарлагчдыг nginx HTTP серверт нэгтгэх модуль болох njs 0.9.9 хувилбарыг гаргасан нь анхаарал татаж байна. Шинэ хувилбар нь njs 0.9.4 хувилбараас хойш байсан эмзэг байдлыг (CVE-2026-8711) зассан. Асуудал нь буферийн халилтаас үүдэлтэй бөгөөд ngx.fetch() функцийг дууддаг байршлын боловсруулагчийг ашиглан үйлчлүүлэгчийн хүсэлтийн өгөгдөл (жишээ нь $http_*, $arg_*, болон $cookie_*) бүхий nginx хувьсагчдыг агуулсан js_fetch_proxy удирдамжийн тохиргоонд илэрдэг. Эмзэг байдлыг тусгайлан боловсруулсан HTTP хүсэлтийг илгээх замаар nginx ажилчны процессын эрх бүхий кодыг гүйцэтгэхэд ашиглаж болно.

Эх сурвалж: opennet.ru

DDoS хамгаалалт, VPS VDS сервер бүхий сайтуудад найдвартай хостинг худалдаж аваарай 🔥 DDoS хамгаалалттай, VPS VDS сервертэй найдвартай вэбсайт хостинг худалдаж аваарай | ProHoster