阅读: 16
通告编号 NS-2026-0015
| TAG: | Nginx、ngx_http_rewrite_module、CVE-2026-42945 |
| 漏洞危害: | 攻击者利用此漏洞,可实现拒绝服务甚至远程代码执行。 |
| 版本: | 1.0 |
1 漏洞概述
Nginx是一款开源的高性能HTTP服务器与反向代理服务器,广泛用于Web服务部署、负载均衡、SSL终止及API网关等场景,其商业版本NGINX Plus由F5提供企业级支持,具有高级监控、动态配置、WAF集成等功能。
参考链接:https://my.f5.com/manage/s/article/K000161019
2 影响范围
受影响版本
• 0.6.27 <= NGINX Open Source <= 0.9.7
• 1.0.0 <= NGINX Open Source <= 1.30.0
• R32 <= NGINX Plus < R32 P6
• R36 <= NGINX Plus < R36 P4
注:仅当Nginx的配置中连续使用rewrite、if或set指令,且使用了未命名的PCRE正则捕获(例如$1, $2),以及rewrite指令的替换字符串中包含问号(?)才受此漏洞影响。
不受影响版本
• NGINX Open Source >= 1.30.1
• NGINX Open Source >= 1.31.0
• NGINX Plus R32 >= R32 P6
• NGINX Plus R36 >= R36 P4
3 漏洞检测
3.1人工检测
相关用户可以通过下列命令在Nginx配置目录中进行搜索:
grep -RInE 'rewrite|set |\$[0-9]|if \(' /etc/nginx
判断是否存在以下类似的高风险配置模式:
location~ ^/api/(.*)$ {
rewrite ^/api/(.*)$ /internal?migrated=true;
set$original_endpoint$1;
}
使用以下命令检测当前系统是否关闭了 ASLR(地址空间布局随机化),返回2表示开启。
cat /proc/sys/kernel/randomize_va_space
注:若Nginx在受影响范围内且存在高风险配置,则受漏洞影响。
4 漏洞防护
4.1官方升级
4.2其他防护措施
rewrite ^/users/([0-9]+)/profile/(.*)$ /profile.php?id=$1&tab=$2 last
rewrite ^/users/(?<user_id>[0-9]+)/profile/(?<section>.*)$ /profile.php?id=$user_id&tab=$section last
END
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。