Au fost lansate patch-uri Nginx 1.31.1 și 1.30.2, care remediază o vulnerabilitate critică (CVE-2026-9256) ce permite executarea de cod la distanță cu privilegiile unui proces worker Nginx prin trimiterea unei cereri HTTP special concepute. Cercetătorii care au descoperit problema au demonstrat o vulnerabilitate funcțională, care va fi publicată împreună cu o descriere completă la 30 de zile de la lansarea patch-ului. Vulnerabilitatea a fost denumită în cod nginx-poolslip. Problema se manifestă începând cu versiunea 0.1.17 de Nginx. În momentul scrierii acestui articol, nu au fost publicate patch-uri pentru Angie și Freenginx.
La fel ca o problemă similară remediată săptămâna trecută, această nouă vulnerabilitate este cauzată de un buffer overflow în modulul ngx_http_rewrite_module și se manifestă în configurații cu anumite expresii regulate în directiva „rewrite”. În acest caz, vulnerabilitatea afectează sistemele cu modele de substituție suprapuse (paranteze în paranteze) în expresia de rescriere, cum ar fi „^/((.*))$” sau „^/(test([123]))$”, combinată cu utilizarea mai multor substituții fără nume în șirul de înlocuire (de exemplu, „$1$2”).
De asemenea, este demnă de remarcat lansarea versiunii njs 0.9.9, un modul pentru integrarea interpretoarelor JavaScript în serverul HTTP nginx. Noua versiune remediază o vulnerabilitate (CVE-2026-8711) prezentă încă de la njs 0.9.4. Problema este cauzată de un buffer overflow și se manifestă în configurații cu directiva js_fetch_proxy, care conține variabile nginx cu date din solicitarea clientului (cum ar fi $http_*, $arg_* și $cookie_*), în combinație cu utilizarea unui handler de locație care apelează funcția ngx.fetch(). Vulnerabilitatea poate fi exploatată pentru a executa cod cu privilegiile procesului worker nginx prin trimiterea unei solicitări HTTP special concepute.
Sursa: opennet.ru
