<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>NGINX | Yummy 😋</title><description>📰 本频道不定期推送科技数码类新资讯，欢迎关注！  ©️ 发布的内容不代表本频道立场，和你意见不一样的话欢迎在评论区留言表达，但请注意言辞，面斥不雅。  ‼️ 关联群组定期清理不活跃成员和僵尸号，误封请联系管理员。🔗 博客: https://yummy.best  💬 群组: @GodlyGroup  📬 投稿: @GodlyNewsBot  🪧 广告合作： @yummybest_bot.</description><link>https://rgzn.zz.ac</link><item><title>NGINX出现高危漏洞，仅需发送特制HTTP请求即可拿下服务器该漏洞编号为 CVE-2026-42945，使用 NGINX 的用户需尽快升级到 1.30.1 版或 1.31.0 版</title><link>https://rgzn.zz.ac/posts/15496</link><guid isPermaLink="true">https://rgzn.zz.ac/posts/15496</guid><pubDate>Thu, 14 May 2026 05:57:48 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/AD0omMo6kItJ7F4zzHrMj55h1i6QD94UpKm6nIzFfLFhrI5vpYeva8K_YC9gaAkO7kHlImawGVssD0sUtYl5P9Rt8ugg9sGGDzeDcjNmYmKrLSZr-LOQHQYTBP98SQv2WcMM4nViANJDgPUQ-eyZGmLUxJGIrvX0SFhHjlMRw-dPUINWMQKvvq7Otulqe-bj0crYhAd3c2P9qaCybC1VJ8hhNlo-apooJUpdSN4zpFFfSVG5WciWgRELLRmpkClL8P9Go97Ysfb7UeM_YTio2GxTnexKBvB4sc3NtQ8GB1GRua-PtM3KfVXH5AGnUqX0LZxVFmJPNv8OCZk2Vdgxmw.jpg&quot; alt=&quot;NGINX出现高危漏洞，仅需发送特制HTTP请求即可拿下服务器该漏洞编号为 CVE-2026-42945，使用 NGINX 的用户需尽快升级到 1.30.1 版或 1.31.0 版&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;https://www.landian.news/archives/112924.html&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;NGINX出现高危漏洞，仅需发送特制HTTP请求即可拿下服务器&lt;br /&gt;&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;&lt;blockquote&gt;该漏洞编号为 CVE-2026-42945，使用 &lt;a href=&quot;https://my.f5.com/manage/s/article/K000160932&quot; target=&quot;_blank&quot;&gt;&lt;mark&gt;NGINX&lt;/mark&gt;&lt;/a&gt; 的用户需尽快升级到 1.30.1 版或 1.31.0 版。&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;&lt;mark&gt;NGINX&lt;/mark&gt; 在全球网站服务器和反向代理核心领域占有率将近 30%，因此这个漏洞可能会波及到海量的互联网服务。&lt;br /&gt;&lt;br /&gt;该漏洞&lt;b&gt;最初还是在 2008 年发布的 &lt;/b&gt;&lt;mark&gt;&lt;b&gt;NGINX&lt;/b&gt;&lt;/mark&gt;&lt;b&gt; 0.6.27 版中引入&lt;/b&gt;的，之后漏洞长期没有被发现并潜伏到现在，该漏洞&lt;b&gt;影响 &lt;/b&gt;&lt;mark&gt;&lt;b&gt;NGINX&lt;/b&gt;&lt;/mark&gt;&lt;b&gt; 0.6.27~1.30.0 版&lt;/b&gt;，同时也影响 F5 公司向商业客户提供的多种 &lt;mark&gt;NGINX&lt;/mark&gt; 衍生产品。&lt;br /&gt;&lt;br /&gt;&lt;b&gt;受影响的衍生产品包括但不限于 &lt;/b&gt;&lt;mark&gt;&lt;b&gt;NGINX&lt;/b&gt;&lt;/mark&gt;&lt;b&gt; WAF、F5 WAF、&lt;/b&gt;&lt;mark&gt;&lt;b&gt;NGINX&lt;/b&gt;&lt;/mark&gt;&lt;b&gt; Gateway Fabric、&lt;/b&gt;&lt;mark&gt;&lt;b&gt;NGINX&lt;/b&gt;&lt;/mark&gt;&lt;b&gt; Ingress Controller 等。&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;而漏洞触发条件非常隐蔽，当 &lt;mark&gt;NGINX&lt;/mark&gt; 配置文件中同时出现如下两种指令时漏洞就会被激活：&lt;br /&gt;&lt;blockquote&gt;&lt;code&gt;rewrite ^/api/(.*)$ /internal?migrated=true;  # 重写规则末尾带 “?”&lt;br /&gt;set $original_endpoint $1;                     # 使用正则捕获组&lt;/code&gt;&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;发现该漏洞的研究团队指出，漏洞根源在于 ngx_http_rewrite_module 的脚本引擎 (ngx_http_script.c) 中，当重写指令带问号时会设置持久的 is_args 标志，但在后续的 set 指令长度计算阶段，引擎使用的是新的清零的子引擎，这导致长度计算时跳过 URL 转义逻辑。&lt;br /&gt;&lt;br /&gt;而实际复制阶段又使用主引擎，触发 ngx_escape_uri 函数对 +、&amp;amp; 等字符进行转义，缓冲区按未转义长度分配却写入膨胀后的内容，最终造成可控的堆缓冲区溢出。&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23NGINX&quot;&gt;#NGINX&lt;/a&gt; &lt;a href=&quot;/search/%23%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E&quot;&gt;#安全漏洞&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item><item><title>宝塔面板发文称：未发现重大BUG宝塔公司发布 公告 称：已立即组织技术团队跟进排查，经过2天的紧急排查，暂未发现Nginx以及面板的安全漏洞，也没有大规模出现被挂马的情况</title><link>https://rgzn.zz.ac/posts/2570</link><guid isPermaLink="true">https://rgzn.zz.ac/posts/2570</guid><pubDate>Fri, 09 Dec 2022 05:52:38 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/Wpf90sgpMiqOg-eDxoSyeS54grv09t0Vu3u00QHc6KJr_ftUP_n7n3J14oFo9BaGrUM0WkrZnCsdQf5kBvCjMXD0YvlGYAwNGSjRojigy7dVwUptoBnf2WjjYuXPlxCTfmwc28rarmALQ9PPG6L5r8Ub6Ae_I9meiMC-ilHKIgqupjQRwK-DfNsJ4GCutxGI_adDmO39U7-5olWZRgUPC8z9Ia4RUpo-9-t_yCUn5u3p8sYUnM3Z3X7j8UmpXSt_UnErTIubLTxkk4AYYqvNzy6LWIhAVtyK0fOEd_K8jWuqqeuqYamSAxs5zBB5rfu2jOaBF7vEcmLAwYfFaHbUuQ.jpg&quot; alt=&quot;宝塔面板发文称：未发现重大BUG宝塔公司发布 公告 称：已立即组织技术团队跟进排查，经过2天的紧急排查，暂未发现Nginx以及面板的安全漏洞，也没有大规模出现被挂马的情况&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;b&gt;宝塔面板发文称：未发现重大BUG&lt;br /&gt;&lt;br /&gt;&lt;/b&gt;宝塔公司发布 &lt;a href=&quot;https://www.bt.cn/bbs/thread-105121-1-1.html&quot; target=&quot;_blank&quot;&gt;公告&lt;/a&gt; 称：已立即组织技术团队跟进排查，经过2天的紧急排查，暂未发现Nginx以及面板的安全漏洞，也没有大规模出现被挂马的情况。&lt;br /&gt;&lt;br /&gt;此前，有消息称宝塔面板出现重大BUG导致Nginx异常并被挂载木马病毒。&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23%E5%AE%9D%E5%A1%94&quot;&gt;#宝塔&lt;/a&gt; &lt;a href=&quot;/search/%23Nginx&quot;&gt;#Nginx&lt;/a&gt; &lt;a href=&quot;/search/%23Bug&quot;&gt;#Bug&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item></channel></rss>