ప్రత్యేకంగా రూపొందించిన ఒక HTTP అభ్యర్థనను పంపడం ద్వారా, Nginx వర్కర్ ప్రాసెస్ యొక్క అధికారాలతో రిమోట్ కోడ్ ఎగ్జిక్యూషన్కు అనుమతించే ఒక క్లిష్టమైన దుర్బలత్వాన్ని (CVE-2026-9256) సరిచేస్తూ, Nginx 1.31.1 మరియు 1.30.2 ప్యాచ్లు విడుదలయ్యాయి. ఈ సమస్యను కనుగొన్న పరిశోధకులు పనిచేసే ఒక ఎక్స్ప్లాయిట్ను ప్రదర్శించారు, ఇది ప్యాచ్ విడుదలైన 30 రోజుల తర్వాత పూర్తి వివరణతో పాటు ప్రచురించబడుతుంది. ఈ దుర్బలత్వానికి nginx-poolslip అనే కోడ్నేమ్ పెట్టారు. ఈ సమస్య Nginx వెర్షన్ 0.1.17 నుండి వ్యక్తమవుతోంది. ఈ వ్యాసం రాసే సమయానికి, Angie మరియు Freenginx కోసం ఎలాంటి ప్యాచ్లు ప్రచురించబడలేదు.
గత వారం పరిష్కరించబడిన ఇలాంటి సమస్య వలె, ఈ కొత్త దుర్బలత్వం ngx_http_rewrite_module మాడ్యూల్లోని బఫర్ ఓవర్ఫ్లో వలన ఏర్పడుతుంది మరియు "rewrite" డైరెక్టివ్లోని కొన్ని రెగ్యులర్ ఎక్స్ప్రెషన్లతో కూడిన కాన్ఫిగరేషన్లలో వ్యక్తమవుతుంది. ఈ సందర్భంలో, ఈ దుర్బలత్వం రీరైట్ ఎక్స్ప్రెషన్లో అతివ్యాప్తి చెందుతున్న ప్రత్యామ్నాయ నమూనాలు (కుండలీకరణాల లోపల కుండలీకరణాలు), ఉదాహరణకు "^/((.*))$" లేదా "^/(test([123]))$", మరియు రీప్లేస్మెంట్ స్ట్రింగ్లో బహుళ పేరులేని ప్రత్యామ్నాయాల (ఉదా., "$1$2") వాడకంతో కలిపి ఉన్న సిస్టమ్లను ప్రభావితం చేస్తుంది.
nginx HTTP సర్వర్లో జావాస్క్రిప్ట్ ఇంటర్ప్రెటర్లను ఇంటిగ్రేట్ చేసే మాడ్యూల్ అయిన njs 0.9.9 విడుదల కూడా గమనించదగిన విషయం. ఈ కొత్త వెర్షన్, njs 0.9.4 నుండి ఉన్న ఒక దుర్బలత్వాన్ని (CVE-2026-8711) సరిచేస్తుంది. ఈ సమస్య బఫర్ ఓవర్ఫ్లో వలన ఏర్పడుతుంది మరియు ఇది js_fetch_proxy డైరెక్టివ్తో కూడిన కాన్ఫిగరేషన్లలో వ్యక్తమవుతుంది. ఈ డైరెక్టివ్లో క్లయింట్ రిక్వెస్ట్ నుండి వచ్చిన డేటాతో కూడిన nginx వేరియబుల్స్ (ఉదాహరణకు $http_*, $arg_*, మరియు $cookie_*) ఉంటాయి. దీనికి తోడు, ngx.fetch() ఫంక్షన్ను పిలిచే ఒక లొకేషన్ హ్యాండ్లర్ను ఉపయోగించినప్పుడు కూడా ఈ సమస్య తలెత్తుతుంది. ప్రత్యేకంగా రూపొందించిన ఒక HTTP రిక్వెస్ట్ను పంపడం ద్వారా, nginx వర్కర్ ప్రాసెస్ యొక్క అధికారాలతో కోడ్ను అమలు చేయడానికి ఈ దుర్బలత్వాన్ని ఉపయోగించుకోవచ్చు.
మూలం: opennet.ru
