Nginx堆缓冲区溢出漏洞(CVE-2026-42945 )

漏洞名称:CVE-2026-42945(代号"NGINX Rift") 漏洞类型:堆缓冲区溢出(Heap Buffer Overflow) CVSS评分: 9.2分(高危) 发现时间:2026年5月13日 影响范围: NGINX开源版:0.6.27至1.30.0全系列版本 NGINX商业版:Plus...
Nginx堆缓冲区溢出漏洞(CVE-2026-42945 )
Nginx堆缓冲区溢出漏洞(CVE-2026-42945 )

漏洞名称:CVE-2026-42945(代号"NGINX Rift")
漏洞类型:堆缓冲区溢出(Heap Buffer Overflow)
CVSS评分:9.2分(高危)
发现时间:2026年5月13日
影响范围:

  • NGINX开源版:0.6.27至1.30.0全系列版本
  • NGINX商业版:Plus R32至R36版本
  • 波及NGINX网关、WAF防护组件、实例管理器等衍生产品

漏洞核心信息

该漏洞存在于NGINX的rewrite模块中,当满足以下条件时可被触发:

  1. rewrite指令后紧跟rewrite、if或set指令
  2. 使用了未命名的正则表达式捕获(如$1、$2等)
  3. 替换字符串中包含问号(?)

攻击者无需身份认证,只需发送精心构造的HTTP请求即可利用此漏洞。成功利用可能导致:

  • NGINX工作进程崩溃重启
  • 在ASLR(地址空间布局随机化)禁用的系统上实现远程代码执行(RCE)

修复

  1. 升级(推荐):

    • 开源版:升级到1.31.0或1.30.1版本
    • 商业版:升级到R36 P4或R32 P6版本
    • 升级后需重启服务加载修复后的二进制文件
  2. 临时缓解措施(无法立即升级时):

    • 检查nginx.conf配置文件,将所有受影响rewrite规则中的未命名正则捕获($1、$2)改为命名捕获
    • 命名捕获不会触发有问题的转义路径,可降低漏洞利用风险

风险提示

该漏洞自2008年起就存在于NGINX代码中,潜伏长达18年。由于NGINX是全球最流行的Web服务器之一,约占全球服务器市场的1/3,此次漏洞影响范围极广,建议相关运维人员立即采取防护措施。GitHub上已出现漏洞利用代码(PoC)。

1 个帖子 - 1 位参与者

阅读完整话题

来源: LinuxDo 最新话题查看原文