En annen eksternt utnyttbar sårbarhet har blitt oppdaget i Nginx på 10 dager.

Nginx 1.31.1- og 1.30.2-oppdateringer er utgitt, og disse fikser en kritisk sårbarhet (CVE-2026-9256) som tillater ekstern kjøring av kode med rettighetene til en Nginx-arbeidsprosess ved å sende en spesiallaget HTTP-forespørsel. Forskerne som oppdaget problemet har demonstrert en fungerende utnyttelse, som vil bli publisert sammen med en fullstendig beskrivelse 30 dager etter at oppdateringen er utgitt. Sårbarheten har fått kodenavnet nginx-poolslip. Problemet manifesterer seg fra og med Nginx versjon 0.1.17. I skrivende stund er ingen oppdateringer publisert for Angie og Freenginx.

I likhet med et lignende problem som ble fikset forrige uke, er denne nye sårbarheten forårsaket av bufferoverløp i ngx_http_rewrite_module-modulen og manifesterer seg i konfigurasjoner med visse regulære uttrykk i "rewrite"-direktivet. I dette tilfellet påvirker sårbarheten systemer med overlappende substitusjonsmønstre (parenteser innenfor parenteser) i omskrivingsuttrykket, for eksempel "^/((.*))$" eller "^/(test([123]))$", kombinert med bruk av flere navnløse substitusjoner i erstatningsstrengen (f.eks. "$1$2").

Det er også verdt å merke seg utgivelsen av njs 0.9.9, en modul for å integrere JavaScript-tolker i nginx HTTP-serveren. Den nye versjonen fikser en sårbarhet (CVE-2026-8711) som har vært til stede siden njs 0.9.4. Problemet er forårsaket av bufferoverløp og manifesterer seg i konfigurasjoner med js_fetch_proxy-direktivet, som inneholder nginx-variabler med data fra klientforespørselen (som $http_*, $arg_* og $cookie_*), i kombinasjon med bruk av en lokasjonsbehandler som kaller ngx.fetch()-funksjonen. Sårbarheten kan utnyttes til å kjøre kode med privilegiene til nginx-arbeidsprosessen ved å sende en spesiallaget HTTP-forespørsel.

Kilde: opennet.ru

Kjøp pålitelig hosting for nettsteder med DDoS-beskyttelse, VPS VDS-servere 🔥 Kjøp pålitelig webhotell med DDoS-beskyttelse, VPS VDS-servere | ProHoster