安全研究人员公开了一个Nginx的高危远程代码执行漏洞CVE-2026-42945,这个漏洞存在于ngx_http_rewrite_module中,从2008年就埋下了。更麻烦的是,它不是单独出现的——同时还披露了CVE-2026-42946、CVE-2026-40701、CVE-2026-42934三个内存损坏漏洞。
漏洞详情
CVE-2026-42945是一个堆缓冲区溢出漏洞,存在于Nginx的rewrite模块中。如果你的Nginx配置使用了rewrite和set指令,就可能受到影响。攻击者可以通过精心构造的请求触发堆溢出,实现远程代码执行。
这个漏洞的发现方式也很有意思——它是由depthfirst公司的自动化安全分析系统”一键扫描”发现的,不是人工挖的。这说明AI在安全领域的应用已经到了能挖出18年老漏洞的水平。
影响范围
几乎所有使用rewrite指令的Nginx服务器都可能受影响。这包括:
- 使用URL重写的WordPress站点(几乎所有WordPress站点)
- 反向代理配置中使用rewrite的服务器
- 任何使用
set变量和rewrite规则的配置
如何检查和修复
检查是否受影响:
查看你的Nginx配置中是否使用了rewrite指令:
grep -r "rewrite" /etc/nginx/
grep -r "set \$" /etc/nginx/
修复方法:
- 更新Nginx到最新版本(官方已发布补丁)
- 如果暂时无法更新,检查是否有替代方案可以避免使用rewrite
- 关注Gentoo、Ubuntu、Debian等发行版的安全更新
Gentoo已经发布了安全公告,其他发行版预计很快跟进。建议站长尽快检查并更新。
本文参考来源:GitHub – Nginx-Rift PoC | Gentoo安全公告
© 版权声明
THE END
















暂无评论内容