【漏洞通告】Nginx远程代码执行漏洞(CVE-2026-42945)
阅读: 16通告编号 NS-2026-0015TAG:Nginx、ngx_http_rewrite_module、CVE-2026-42945 2026-5-22 01:38:37 Author: blog.nsfocus.net(查看原文) 阅读量:4 收藏

阅读: 16

通告编号 NS-2026-0015

TAG: Nginx、ngx_http_rewrite_module、CVE-2026-42945
漏洞危害: 攻击者利用此漏洞,可实现拒绝服务甚至远程代码执行。
版本: 1.0

1 漏洞概述

近日,绿盟科技CERT监测到Nginx和F5发布安全公告,修复了Nginx远程代码执行漏洞(CVE-2026-42945);由于ngx_http_rewrite_module模块在处理含问号(?)的rewrite替换字符串时计算逻辑存在缺陷,在特定配置条件下,未经身份验证的攻击者可通过发送特制HTTP请求触发堆缓冲区溢出,造成NGINX worker进程崩溃重启;若系统禁用ASLR并满足特定内存布局条件时,可实现远程代码执行。CVSS评分9.2,目前漏洞细节与PoC已公开,请相关用户尽快采取措施进行防护。

Nginx是一款开源的高性能HTTP服务器与反向代理服务器,广泛用于Web服务部署、负载均衡、SSL终止及API网关等场景,其商业版本NGINX Plus由F5提供企业级支持,具有高级监控、动态配置、WAF集成等功能。

参考链接:https://my.f5.com/manage/s/article/K000161019

2 影响范围

受影响版本

• 0.6.27 <= NGINX Open Source <= 0.9.7

• 1.0.0 <= NGINX Open Source <= 1.30.0

• R32 <= NGINX Plus < R32 P6

• R36 <= NGINX Plus < R36 P4

注:仅当Nginx的配置中连续使用rewrite、if或set指令,且使用了未命名的PCRE正则捕获(例如$1, $2),以及rewrite指令的替换字符串中包含问号(?)才受此漏洞影响。

不受影响版本

• NGINX Open Source >= 1.30.1

• NGINX Open Source >= 1.31.0

• NGINX Plus R32 >= R32 P6

• NGINX Plus R36 >= R36 P4

3 漏洞检测

3.1人工检测

相关用户可以通过下列命令在Nginx配置目录中进行搜索:

grep -RInE 'rewrite|set |\$[0-9]|if \(' /etc/nginx
判断是否存在以下类似的高风险配置模式:
location~ ^/api/(.*)$ {
rewrite ^/api/(.*)$ /internal?migrated=true;
set$original_endpoint$1;
}

使用以下命令检测当前系统是否关闭了 ASLR(地址空间布局随机化),返回2表示开启。

cat /proc/sys/kernel/randomize_va_space

注:若Nginx在受影响范围内且存在高风险配置,则受漏洞影响。

4 漏洞防护

4.1官方升级

目前官方已发布新版本修复了该漏洞,请受影响的用户尽快升级版本进行防护,下载链接:https://nginx.org/en/download.html 

4.2其他防护措施

若相关用户暂时无法进行升级操作,也可通过下列措施进行临时缓解:  
将所有受影响rewrite指令中的未命名捕获($1、$2)替换为命名捕获
易受攻击示例:
rewrite ^/users/([0-9]+)/profile/(.*)$ /profile.php?id=$1&tab=$2 last
缓解后示例:
rewrite ^/users/(?<user_id>[0-9]+)/profile/(?<section>.*)$ /profile.php?id=$user_id&tab=$section last

END

声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


文章来源: https://blog.nsfocus.net/%e3%80%90%e6%bc%8f%e6%b4%9e%e9%80%9a%e5%91%8a%e3%80%91nginx%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%ef%bc%88cve-2026-42945%ef%bc%89/
如有侵权请联系:admin#unsafe.sh