違法網站請勿向我司工作人員發起任何形式的人工服務請求,嚴禁利用鴻茂傳媒技術支持服務與產品從事任何非法活動,如有發現不再提供任何技術支持。 ×

運維技術服務

響應時間:10分鐘

問題處理方式:1對1人工技術服務

工作時間:周一至周六 8:30-22:00

業務範圍:

網站開發 小程式開發 discuz運維

寶塔運維 網站運維 ssl證書

運維技術為您解決疑難問題

搜索一下

推薦

寶塔linux專業版

包含web應用防火牆、網站監控報表和異常監控推送等13款價值3500多元的專業版插件。

  • 寶塔系統加固
  • 網站防篡改程式
  • nginx防火牆
  • 網站監控報表
廣告

nginx堆緩衝區溢出漏洞(cve-2026-42945)安全風險通告

NGINX堆缓冲区溢出漏洞(CVE-2026-42945)安全风险通告

NGINX 是一款高性能、輕型的開源 Web 伺服器與反向代理服務,廣泛用於大規模資源託管、加載均衡、API網絡、緩存加速等場景,支持 HTTP/HTTPS、BEP、HTTP/3 等多種協議,準備高發布、低資源共享、模塊化擴展等特殊性,是全球網際網路主流的服務端基礎軟體,被政府、電信商、網際網路企業大型部門。ngx_http_rewriter_mode是 NGINX 的核心內置模塊,用於基於 PCRE正典表式動態修改請求URL,實現 URL 重寫/重定向,條款路線及變量操作。

>>>>

漏洞描述

近日,安信CERT監測到官方修復NGINX ngx_http_rewriter_模組緩存緩存區退出緩存(UTE-2026-42945),該緩存於處理指定重寫指令時,由於內部標誌位管理錯誤,導致緩存區分配長度與實際寫入長度不一致,而導致緩存區退出。未來身份認證的襲擊者可以通過發送構建的 HTTP://www. com請求觸發調試,形成Worker 進程調試,在特定環境下還可以實施遠程程式代碼執行。該事件影響自 0.6.27 至 1.30.0 的大部分 NGINX 版本,已在代碼庫中存在長文18 年。I'm sorry. I'm sorry. I'm sorry.鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

>>>>

利用条件

在 Nginx 的配置中,必須存在一個重寫指令,並且該指令同時滿足:

1.使用未指定的 PCRE規則捕獲(例如 $1,$2 等)。

2.其轉換字符中包含符號(?)。

3.在此重寫命令之後,緊跟著另一個重寫,if 或set命令。

影響版本

1.0.0 = NGINX開源= 1.30.0

0.6.27 = NGINX開源= 0.9.7

R32 = NGINX Plus R32 P6

R36 = NGINX Plus R36 P4

>>>>

其他受影响组件

2.16.0 = NGINX實例管理器= 2.21.1

5.9.0 = NGINX的F5 WAF = 5.12.1

4.9.0 = NGINX應用程式保護WAF = 4.16.0

5.1.0 = NGINX應用程式保護WAF = 5.8.0

NGINX 4.8.0的F5拒絕服務

4.3.0 = NGINX應用程式保護拒絕服務= 4.7.0

1.3.0 = NGINX網關結構= 1.6.2

2.0.0 = NGINX網關結構= 2.5.1

3.5.0 = NGINX入口控制器= 3.7.2

4.0.0 = NGINX入口控制器= 4.0.1

5.0.0 = NGINX入口控制器= 5.4.1

內容來源官方媒體/網絡資訊

🎯 手機微信掃一掃

立即在小程式繼續閱讀

© 網站版權與免責聲明

1、【鴻茂傳媒】獨立擁有本網站相關網頁內所有資料的版權;

2、未經【鴻茂傳媒】的明確書面許可,任何人不得對其進行複製;

3、本網站未註明【鴻茂傳媒】的文章,均來源於網絡,僅供大家學習與參考;

4、如有侵權/違規/不妥請聯繫客服qq或郵箱刪除,敬請諒解;

5、【鴻茂傳媒】保留隨時更正、修改、更新本聲明的權利。法律申明

近期,想定製開發一個小程式/網站/託管運維服務?
提交需求
工作日: 8:30 - 22:00  在線qq客服

掃碼諮詢微信客服

鴻茂傳媒企業居間
頂部