Isang pangalawang kahinaan na maaaring mapagsamantalahan nang malayuan ang natuklasan sa Nginx sa loob ng 10 araw.

Inilabas na ang mga patch ng Nginx 1.31.1 at 1.30.2, na nag-aayos ng isang kritikal na kahinaan (CVE-2026-9256) na nagpapahintulot sa remote code execution na may mga pribilehiyo ng isang proseso ng Nginx worker sa pamamagitan ng pagpapadala ng isang espesyal na ginawang HTTP request. Ipinakita ng mga mananaliksik na nakatuklas sa isyu ang isang gumaganang exploit, na ilalathala kasama ang isang buong paglalarawan 30 araw pagkatapos mailabas ang patch. Ang kahinaan ay may codename na nginx-poolslip. Ang isyu ay lumilitaw simula sa Nginx bersyon 0.1.17. Sa panahon ng pagsulat, wala pang mga patch na nailathala para sa Angie at Freenginx.

Tulad ng isang katulad na isyu na naayos noong nakaraang linggo, ang bagong kahinaang ito ay sanhi ng buffer overflow sa ngx_http_rewrite_module module at nagpapakita ng sarili sa mga configuration na may ilang regular expression sa directive na "rewrite". Sa kasong ito, ang kahinaan ay nakakaapekto sa mga system na may magkakapatong na substitution pattern (mga panaklong sa loob ng mga panaklong) sa rewrite expression, tulad ng "^/((.*))$" o "^/(test([123]))$", kasama ang paggamit ng maraming walang pangalang substitution sa replacement string (hal., "$1$2").

Kapansin-pansin din ang paglabas ng njs 0.9.9, isang module para sa pagsasama ng mga JavaScript interpreter sa nginx HTTP server. Inaayos ng bagong bersyon ang isang kahinaan (CVE-2026-8711) na umiiral simula pa noong njs 0.9.4. Ang isyu ay sanhi ng buffer overflow at lumilitaw sa mga configuration gamit ang js_fetch_proxy directive, na naglalaman ng mga nginx variable na may data mula sa client request (tulad ng $http_*, $arg_*, at $cookie_*), kasabay ng paggamit ng location handler na tumatawag sa ngx.fetch() function. Maaaring gamitin ang kahinaan upang isagawa ang code gamit ang mga pribilehiyo ng proseso ng nginx worker sa pamamagitan ng pagpapadala ng isang espesyal na ginawang HTTP request.

Pinagmulan: opennet.ru

Bumili ng maaasahang pagho-host para sa mga site na may proteksyon ng DDoS, mga server ng VPS VDS 🔥 Bumili ng maaasahang website hosting na may proteksyon ng DDoS, VPS VDS servers | ProHoster