违法网站请勿向我司工作人员发起任何形式的人工服务请求,严禁利用鸿茂传媒技术支持服务与产品从事任何非法活动,如有发现不再提供任何技术支持。 ×

运维技术服务

响应时间:10分钟

问题处理方式:1对1人工技术服务

工作时间:周一至周六 8:30-22:00

业务范围:

网站开发  小程序开发  Discuz运维

宝塔运维  网站运维  SSL证书

运维技术为您解决疑难问题

搜索一下

推荐

宝塔Linux专业版

包含web应用防火墙、网站监控报表和异常监控推送等13款价值3500多元的专业版插件。

  • 宝塔系统加固
  • 网站防篡改程序
  • Nginx防火墙
  • 网站监控报表
广告

NGINX堆缓冲区溢出漏洞(CVE-2026-42945)安全风险通告

NGINX堆缓冲区溢出漏洞(CVE-2026-42945)安全风险通告

NGINX 是一款高性能、轻量级的开源 Web 服务器与反向代理服务,广泛用于静态资源托管、负载均衡、API 网关、缓存加速等场景,支持 HTTP/HTTPS、WebDAV、HTTP/3 等多种协议,具备高并发、低资源占用、模块化扩展等特性,是全球互联网主流的服务端基础软件,被政企、云厂商、互联网企业大量部署。ngx_http_rewrite_module 是 NGINX 的核心内置模块,用于基于 PCRE 正则表达式动态修改请求 URI、实现 URL 重写/重定向、条件路由及变量操作。

>>>>

漏洞描述

近日,奇安信CERT监测到官方修复NGINX ngx_http_rewrite_module 堆缓冲区溢出漏洞(CVE-2026-42945),该漏洞源于处理特定 rewrite 指令时,由于内部标志位管理错误,导致堆缓冲区分配长度与实际写入长度不一致,从而引发堆缓冲区溢出。未经身份认证的攻击者可通过发送构造的 HTTP 请求触发漏洞,造成 Worker 进程崩溃,在特定环境下还可实现远程代码执行。该漏洞影响自 0.6.27 至 1.30.0 的绝大部分 NGINX 版本,已在代码库中存在长达 18 年。目前该漏洞PoC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

>>>>

利用条件

在 Nginx 的配置中,必须存在一个 rewrite 指令,并且该指令同时满足:

1. 使用了未命名的 PCRE 正则捕获(例如 $1, $2 等)。

2. 其替换字符串中包含问号(?)。

3. 在此 rewrite 指令之后,紧跟着另一个 rewrite、if 或 set 指令。

影响版本

1.0.0 <= NGINX Open Source <= 1.30.0

0.6.27 <= NGINX Open Source <= 0.9.7

R32 <= NGINX Plus < R32 P6

R36 <= NGINX Plus < R36 P4

>>>>

其他受影响组件

2.16.0 <= NGINX Instance Manager <= 2.21.1

5.9.0 <= F5 WAF for NGINX <= 5.12.1

4.9.0 <= NGINX App Protect WAF <= 4.16.0

5.1.0 <= NGINX App Protect WAF <= 5.8.0

F5 DoS for NGINX 4.8.0

4.3.0 <= NGINX App Protect DoS <= 4.7.0

1.3.0 <= NGINX Gateway Fabric <= 1.6.2

2.0.0 <= NGINX Gateway Fabric <= 2.5.1

3.5.0 <= NGINX Ingress Controller <= 3.7.2

4.0.0 <= NGINX Ingress Controller <= 4.0.1

5.0.0 <= NGINX Ingress Controller <= 5.4.1

内容来源官方媒体/网络资讯

🎯 手机微信扫一扫

立即在小程序继续阅读

© 网站版权与免责声明

1、【鸿茂传媒】独立拥有本网站相关网页内所有资料的版权;

2、未经【鸿茂传媒】的明确书面许可,任何人不得对其进行复制;

3、本网站未注明【鸿茂传媒】的文章,均来源于网络,仅供大家学习与参考;

4、如有侵权/违规/不妥请联系客服QQ或邮箱删除,敬请谅解;

5、【鸿茂传媒】保留随时更正、修改、更新本声明的权利。法律申明

近期,想定制开发一个小程序 / 网站 / 托管运维服务?
提交需求
工作日: 8:30 - 22:00  在线QQ客服

扫码咨询微信客服

鸿茂传媒企业介绍
顶部