Kihasználják az NGINX kritikus sérülékenységét

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

A hiba sikeres kihasználása az alapértelmezett beállítások esetén a szerver újraindulását is előidézheti, ami így DoS állapotot okozhat; az Address Space Layout Randomization (ASLR) letiltott állapota esetén pedig akár távoli kódfuttatáshoz is vezethet. A CVE-2026-42945 sérülékenységet – melyet múlt héten patchelt az NGINX – a hétvége folyamán aktívan kihasználták. A hibát NGINX Rift néven emlegetik, és az „ngx_http_rewrite_module” komponensben található heap buffer overflowjaként tartják számon. Ez a sérülékenység 16 éven keresztül rejtve tudott maradni az NGINX adatbázisában.

Az F5 javításainak publikálása után a Depthfirst technikai részleteket és PoC kódot is közzétett hozzá. A VulnCheck szerint a támadók már aktívan ki is használják a sérülékenységet. A VulnCheck felhívta a figyelmet arra is, hogy a hiba távolról, hitelesítés nélkül is kihasználható speciálisan létrehozott http-kérések használatával, de ehhez meghatározott rewrite-konfiguráció is szükséges. A szakértők szerint a sérülékenység azonnali figyelmet igényel. A Nemzetbiztonsági Szakszolgálat Nemzeti Kiberbiztonsági Intézet a múlt héten riasztást adott ki a sérülékenységgel kapcsolatban, melyet az alábbi linkre kattintva bővebben is elolvashat.