漏洞名称:CVE-2026-42945(代号"NGINX Rift")
漏洞类型:堆缓冲区溢出(Heap Buffer Overflow)
CVSS评分:9.2分(高危)
发现时间:2026年5月13日
影响范围:
- NGINX开源版:0.6.27至1.30.0全系列版本
- NGINX商业版:Plus R32至R36版本
- 波及NGINX网关、WAF防护组件、实例管理器等衍生产品
漏洞核心信息
该漏洞存在于NGINX的rewrite模块中,当满足以下条件时可被触发:
- rewrite指令后紧跟rewrite、if或set指令
- 使用了未命名的正则表达式捕获(如$1、$2等)
- 替换字符串中包含问号(?)
攻击者无需身份认证,只需发送精心构造的HTTP请求即可利用此漏洞。成功利用可能导致:
- NGINX工作进程崩溃重启
- 在ASLR(地址空间布局随机化)禁用的系统上实现远程代码执行(RCE)
修复
-
升级(推荐):
- 开源版:升级到1.31.0或1.30.1版本
- 商业版:升级到R36 P4或R32 P6版本
- 升级后需重启服务加载修复后的二进制文件
-
临时缓解措施(无法立即升级时):
- 检查nginx.conf配置文件,将所有受影响rewrite规则中的未命名正则捕获($1、$2)改为命名捕获
- 命名捕获不会触发有问题的转义路径,可降低漏洞利用风险
风险提示
该漏洞自2008年起就存在于NGINX代码中,潜伏长达18年。由于NGINX是全球最流行的Web服务器之一,约占全球服务器市场的1/3,此次漏洞影响范围极广,建议相关运维人员立即采取防护措施。GitHub上已出现漏洞利用代码(PoC)。
1 个帖子 - 1 位参与者