Nginx میں 10 دنوں میں ایک دوسری دور سے فائدہ اٹھانے والا خطرہ دریافت ہوا ہے۔

Nginx 1.31.1 اور 1.30.2 پیچ جاری کر دیے گئے ہیں، ایک نازک خطرے (CVE-2026-9256) کو ٹھیک کرتے ہوئے جو ایک خاص طور پر تیار کردہ HTTP درخواست بھیج کر Nginx کارکن کے عمل کے مراعات کے ساتھ ریموٹ کوڈ پر عمل درآمد کی اجازت دیتا ہے۔ اس مسئلے کو دریافت کرنے والے محققین نے کام کرنے والے استحصال کا مظاہرہ کیا ہے، جو پیچ کے جاری ہونے کے 30 دن بعد مکمل تفصیل کے ساتھ شائع کیا جائے گا۔ خطرے کا کوڈ نام nginx-poolslip رکھا گیا ہے۔ مسئلہ Nginx ورژن 0.1.17 سے شروع ہوتا ہے۔ لکھنے کے وقت، Angie اور Freenginx کے لیے کوئی پیچ شائع نہیں کیے گئے ہیں۔

پچھلے ہفتے طے شدہ اسی طرح کے مسئلے کی طرح، یہ نئی کمزوری ngx_http_rewrite_module ماڈیول میں بفر اوور فلو کی وجہ سے پیدا ہوتی ہے اور "دوبارہ لکھنا" ہدایت میں کچھ ریگولر ایکسپریشنز کے ساتھ کنفیگریشن میں خود کو ظاہر کرتی ہے۔ اس صورت میں، کمزوری ری رائٹ ایکسپریشن میں اوور لیپنگ متبادل پیٹرن (قوسین کے اندر قوسین) کے ساتھ سسٹمز کو متاثر کرتی ہے، جیسے کہ "^/(*)$" یا "^/(test([123]))$"، متبادل سٹرنگ میں متعدد بے نام متبادلات کے استعمال کے ساتھ مل کر۔"$1)۔

njs 0.9.9 کا اجراء بھی قابل ذکر ہے، جاوا اسکرپٹ ترجمانوں کو nginx HTTP سرور میں ضم کرنے کا ایک ماڈیول۔ نیا ورژن ایک کمزوری (CVE-2026-8711) کو ٹھیک کرتا ہے جو njs 0.9.4 سے موجود ہے۔ یہ مسئلہ بفر اوور فلو کی وجہ سے پیدا ہوتا ہے اور خود کو js_fetch_proxy ڈائریکٹو کے ساتھ کنفیگریشنز میں ظاہر کرتا ہے، جس میں کلائنٹ کی درخواست (جیسے $http_*، $arg_*، اور $cookie_*) کے ڈیٹا کے ساتھ nginx متغیرات ہوتے ہیں، ایک لوکیشن ہینڈلر کے استعمال کے ساتھ جو کہ ngxfetch فنکشن کو کال کرتا ہے۔ خاص طور پر تیار کی گئی HTTP درخواست بھیج کر nginx کارکن کے عمل کے مراعات کے ساتھ کوڈ پر عمل درآمد کرنے کے لیے کمزوری کا فائدہ اٹھایا جا سکتا ہے۔

ماخذ: opennet.ru

DDoS تحفظ، VPS VDS سرورز والی سائٹوں کے لیے قابل اعتماد ہوسٹنگ خریدیں۔ DDoS تحفظ، VPS VDS سرورز کے ساتھ قابل اعتماد ویب سائٹ ہوسٹنگ خریدیں۔ ProHoster