|
Поиск
| ||
|
| ||
Статьи и обзоры |
«18 мне уже»: давний критический баг угрожает публичным веб-сервисам
20.05.2026 Газинформсервис
Критическая уязвимость в HTTP-сервере NGINX активно эксплуатируется злоумышленниками, об этом сообщают СМИ со ссылкой на данные исследователей. Владислав Шелепов, аналитик угроз GSOC компании «Газинформсервис», объяснил, в чём опасность этой уязвимости и что можно сделать компаниям на данном этапе.
«Уязвимость CVE-2026-42945 находится в том самом слое, который у многих компаний первым принимает HTTP-запрос снаружи: reverse proxy, балансировщик, ingress в Kubernetes, фронт для внутренних сервисов — всё это может содержать уязвимый NGINX. Для эксплуатации есть условия, нужен конкретный паттерн rewrite-конфигурации: неименованные PCRE-захваты вроде $1, $2, знак вопроса в строке замены и следующая директива rewrite, if или set. При отключённом ASLR появляется риск RCE, но даже с включённой рандомизацией у атаки остаётся неприятный эффект — падение worker-процессов и деградация доступности для публичного NGINX, который держит входной трафик к нескольким сервисам, а это уже серьёзный ущерб», — пояснил эксперт. Отметим, что проблема затрагивает все версии NGINX от 0.6.27 до 1.30.0 и существовала в коде около 18 лет. По словам эксперта, компаниям рекомендуется предпринять следующие шаги:
|
Проекты и решенияСобытияОпросКомментарии |
| © 2009, ID-EXPERT Cообщество профессионалов в области ID Является средством массовой информации (18+) | Политика конфиденциальности Разработка сайта "ИИ-студия АПЕТ" |
||||||||||