A hiba sikeres kihasználása az alapértelmezett beállítások esetén a szerver újraindulását is előidézheti, ami így DoS állapotot okozhat; az Address Space Layout Randomization (ASLR) letiltott állapota esetén pedig akár távoli kódfuttatáshoz is vezethet. A CVE-2026-42945 sérülékenységet – melyet múlt héten patchelt az NGINX – a hétvége folyamán aktívan kihasználták. A hibát NGINX Rift néven emlegetik, és az „ngx_http_rewrite_module” komponensben található heap buffer overflowjaként tartják számon. Ez a sérülékenység 16 éven keresztül rejtve tudott maradni az NGINX adatbázisában.
Az F5 javításainak publikálása után a Depthfirst technikai részleteket és PoC kódot is közzétett hozzá. A VulnCheck szerint a támadók már aktívan ki is használják a sérülékenységet. A VulnCheck felhívta a figyelmet arra is, hogy a hiba távolról, hitelesítés nélkül is kihasználható speciálisan létrehozott http-kérések használatával, de ehhez meghatározott rewrite-konfiguráció is szükséges. A szakértők szerint a sérülékenység azonnali figyelmet igényel. A Nemzetbiztonsági Szakszolgálat Nemzeti Kiberbiztonsági Intézet a múlt héten riasztást adott ki a sérülékenységgel kapcsolatban, melyet az alábbi linkre kattintva bővebben is elolvashat.

