🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética divulgaram diversas vulnerabilidades de segurança que afetam o NGINX Plus e o NGINX Open, incluindo uma falha crítica que permaneceu sem ser detectada por 18 anos.

A vulnerabilidade, descoberta pelo deepfirst, é um problema de estouro de buffer de heap que afeta ngx_http_rewrite_module (CVE-2026-42945, pontuação CVSS v4: 9.2) que pode permitir que um invasor obtenha execução remota de código ou cause uma negação de serviço (DoS) com solicitações elaboradas. Recebeu o codinome NGINX Rift.

“NGINX Plus e NGINX Open Source têm uma vulnerabilidade no módulo ngx_http_rewrite_module”, disse F5 em um comunicado divulgado na quarta-feira. "Esta vulnerabilidade existe quando a diretiva rewrite é seguida por uma diretiva rewrite, if ou set e uma captura sem nome de expressão regular compatível com Perl (PCRE) (por exemplo, $1, $2) com uma string de substituição que inclui um ponto de interrogação (?)."

"Um invasor não autenticado, juntamente com condições fora de seu controle, pode explorar esta vulnerabilidade enviando solicitações HTTP criadas. Isso pode causar um estouro de buffer de heap no processo de trabalho NGINX, levando a uma reinicialização. Além disso, para sistemas com Address Space Layout Randomization (ASLR) desativado, a execução de código é possível."

O problema foi abordado nas seguintes versões após divulgação responsável em 21 de abril de 2026 -



NGINX Plus R32 - R36 (correções introduzidas em R32 P6 e R36 P4)

NGINX Open Source 1.0.0 - 1.30.0 (correções introduzidas em 1.30.1 e 1.31.0)

NGINX Open Source 0.6.27 - 0.9.7 (sem correções planejadas)

Gerenciador de instância NGINX 2.16.0 - 2.21.1

F5 WAF para NGINX 5.9.0 - 5.12.1

Aplicativo NGINX protege WAF 4.9.0 - 4.16.0

Aplicativo NGINX protege WAF 5.1.0 - 5.8.0

F5 DoS para NGINX 4.8.0

Aplicativo NGINX protege DoS 4.3.0 - 4.7.0

Estrutura de gateway NGINX 1.3.0 - 1.6.2

Estrutura de gateway NGINX 2.0.0 - 2.5.1

Controlador de entrada NGINX 3.5.0 - 3.7.2

Controlador de entrada NGINX 4.0.0 - 4.0.1

Controlador de entrada NGINX 5.0.0 - 5.4.1

Em seu próprio comunicado, a deepfirst disse que a vulnerabilidade poderia permitir que um invasor remoto e não autenticado corrompesse o heap de um processo de trabalho NGINX enviando um URI criado. O que torna a vulnerabilidade grave é que ela pode ser acessada sem autenticação, pode ser usada de forma confiável para acionar o heap overflow e pode levar à execução remota de código no processo de trabalho do NGINX.

“Um invasor que consegue acessar um servidor NGINX vulnerável por HTTP pode enviar uma única solicitação que transborda o heap no processo de trabalho e consegue a execução remota de código”, disse deepfirst. "Não há etapa de autenticação, nem exigência de acesso prévio, nem necessidade de uma sessão existente."

"Os bytes gravados após a alocação são derivados do URI do invasor, portanto, a corrupção é moldada pelo invasor, e não aleatória. Solicitações repetidas também podem ser usadas para manter os trabalhadores em um loop de travamento e degradar a disponibilidade de cada site atendido pela instância."

Também corrigidas no NGINX Plus e NGINX Open Source estão três outras falhas -

CVE-2026-42946 (pontuação CVSS v4: 8.3) - Uma vulnerabilidade excessiva de alocação de memória nos módulos ngx_http_scgi_module e ngx_http_uwsgi_module que pode permitir que um invasor remoto e não autenticado com recursos de adversário no meio (AitM) controle as respostas de um servidor upstream para ler a memória do processo de trabalho NGINX ou reiniciá-lo quando scgi_pass ou uwsgi_pass está configurado.

CVE-2026-40701 (pontuação CVSS v4: 6,3) - Uma vulnerabilidade de uso após liberação no módulo ngx_http_ssl_module que pode permitir que um invasor remoto e não autenticado tenha controle limitado de modificação de dados ou reinicie o processo de trabalho NGINX quando a diretiva ssl_verify_client estiver definida como "ativada" ou "opcional" e a diretiva ssl_ocsp estiver definida como "ativada".

CVE-2026-42934 (pontuação CVSS v4: 6,3) - Uma vulnerabilidade de leitura fora dos limites no módulo ngx_http_charset_module que pode permitir que um invasor remoto e não autenticado divulgue o conteúdo da memória ou reinicie o processo de trabalho NGINX quando as diretivas charset, source_charset e charset_map e proxy_pass com buffer desabilitado ("off") estão configuradas.

Os usuários são aconselhados a aplicar as versões mais recentes para proteção ideal. Se a correção imediata não for uma opção para CVE-2026-42945, os usuários são aconselhados a alterar a configuração de reescrita, substituindo capturas não nomeadas por capturas nomeadas em cada diretiva de reescrita afetada.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #falha #no #módulo #de #reescrita #nginx #de #18 #anos #permite #rce #não #autenticado
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment