Nginx CVE-2026-42945高危RCE漏洞:2008年埋下的坑,站长必须立即检查

安全研究人员公开了一个Nginx的高危远程代码执行漏洞CVE-2026-42945,这个漏洞存在于ngx_http_rewrite_module中,从2008年就埋下了。更麻烦的是,它不是单独出现的——同时还披露了CVE-2026-42946、CVE-2026-40701、CVE-2026-42934三个内存损坏漏洞。

漏洞详情

CVE-2026-42945是一个堆缓冲区溢出漏洞,存在于Nginx的rewrite模块中。如果你的Nginx配置使用了rewriteset指令,就可能受到影响。攻击者可以通过精心构造的请求触发堆溢出,实现远程代码执行。

这个漏洞的发现方式也很有意思——它是由depthfirst公司的自动化安全分析系统”一键扫描”发现的,不是人工挖的。这说明AI在安全领域的应用已经到了能挖出18年老漏洞的水平。

影响范围

几乎所有使用rewrite指令的Nginx服务器都可能受影响。这包括:

  • 使用URL重写的WordPress站点(几乎所有WordPress站点)
  • 反向代理配置中使用rewrite的服务器
  • 任何使用set变量和rewrite规则的配置

如何检查和修复

检查是否受影响:

查看你的Nginx配置中是否使用了rewrite指令:

grep -r "rewrite" /etc/nginx/
grep -r "set \$" /etc/nginx/

修复方法:

  1. 更新Nginx到最新版本(官方已发布补丁)
  2. 如果暂时无法更新,检查是否有替代方案可以避免使用rewrite
  3. 关注Gentoo、Ubuntu、Debian等发行版的安全更新

Gentoo已经发布了安全公告,其他发行版预计很快跟进。建议站长尽快检查并更新。

本文参考来源:GitHub – Nginx-Rift PoC | Gentoo安全公告

© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容