📰 本频道不定期推送科技数码类新资讯,欢迎关注!

©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。

‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。

🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
NGINX出现高危漏洞,仅需发送特制HTTP请求即可拿下服务器

该漏洞编号为 CVE-2026-42945,使用 NGINX 的用户需尽快升级到 1.30.1 版或 1.31.0 版。


NGINX 在全球网站服务器和反向代理核心领域占有率将近 30%,因此这个漏洞可能会波及到海量的互联网服务。

该漏洞最初还是在 2008 年发布的 NGINX 0.6.27 版中引入的,之后漏洞长期没有被发现并潜伏到现在,该漏洞影响 NGINX 0.6.27~1.30.0 版,同时也影响 F5 公司向商业客户提供的多种 NGINX 衍生产品。

受影响的衍生产品包括但不限于 NGINX WAF、F5 WAF、NGINX Gateway Fabric、NGINX Ingress Controller 等。

而漏洞触发条件非常隐蔽,当 NGINX 配置文件中同时出现如下两种指令时漏洞就会被激活:
rewrite ^/api/(.*)$ /internal?migrated=true;  # 重写规则末尾带 “?”
set $original_endpoint $1;                     # 使用正则捕获组


发现该漏洞的研究团队指出,漏洞根源在于 ngx_http_rewrite_module 的脚本引擎 (ngx_http_script.c) 中,当重写指令带问号时会设置持久的 is_args 标志,但在后续的 set 指令长度计算阶段,引擎使用的是新的清零的子引擎,这导致长度计算时跳过 URL 转义逻辑。

而实际复制阶段又使用主引擎,触发 ngx_escape_uri 函数对 +、& 等字符进行转义,缓冲区按未转义长度分配却写入膨胀后的内容,最终造成可控的堆缓冲区溢出。


🗒 标签: #NGINX #安全漏洞
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
宝塔面板发文称:未发现重大BUG

宝塔公司发布 公告 称:已立即组织技术团队跟进排查,经过2天的紧急排查,暂未发现Nginx以及面板的安全漏洞,也没有大规模出现被挂马的情况。

此前,有消息称宝塔面板出现重大BUG导致Nginx异常并被挂载木马病毒。

🗒 标签: #宝塔 #Nginx #Bug
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
 
 
Back to Top