[TLP:CLEAR] NGINX opravuje 6 zranitelností v různých produktech
NGINX opravuje 6 zranitelností v různých produktech. Nejzávažněší zranitelnosti jsou popsány níže. Zbylé zranitelnosti naleznete na [1], [2], [3]. Produkty a jejich opravené verze: NGINX Open Source - 1.31.0, 1.30.1 [4] NGINX Plus - 37.0.0, R36 P4, R32 P6 [4]
Vzdálenému neautentizovanému útočníkovi je v rámci specifického řetězení direktiv rewrite a set s využitím nepojmenovaného PCRE zachytávání a otazníku umožněno vyvolat přetečení paměti na haldě, což vede k restartu pracovního procesu a u systémů s vypnutou ochranou ASLR nebo po jejím prolomení hrubou silou i k RCE.[5], [6].
Zranitelnost se nachází v produktech:
- NGINX Open Source ve verzích (>=1.0.0 AND <=1.30.0) OR (>=0.6.27 AND <=0.9.7)
- NGINX Instance Manager ve verzích >=2.16.0 AND <=2.21.1
- F5 WAF for NGINX ve verzích >=5.9.0 AND <=5.12.1
- NGINX App Protect WAF ve verzích (>=5.1.0 AND <=5.8.0) OR (>=4.9.0 AND <=4.16.0)
- F5 DoS for NGINX ve verzích =4.8.0
- NGINX App Protect DoS ve verzích >=4.3.0 AND <=4.7.0
- NGINX Gateway Fabric ve verzích (>=2.0.0 AND <=2.5.1) OR (>=1.3.0 AND <=1.6.2)
- NGINX Ingress Controller ve verzích (>=5.0.0 AND <=5.4.1) OR (>=4.0.0 AND <=4.0.1) OR (>=3.5.0 AND <=3.7.2)
CVSS: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Více informací:
- CVE-2026-42945 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-122: Heap-based Buffer Overflow at cwe.mitre.org
Zranitelnost byla veřejně oznámena 13. 5. 2026.
Vzdálenému neautentizovanému útočníkovi se schopností útoku MitM a kontrolou nad odpověďmi z upstream serveru je při konfiguraci direktiv scgi_pass nebo uwsgi_pass umožněno zneužít zranitelnost spočívající v nadměrné alokaci paměti nebo čtení dat mimo vyhrazený rozsah, což mu dovoluje číst paměť pracovního procesu NGINX nebo vynutit jeho restart. [7].
Zranitelnost se nachází v produktech:
- NGINX Open Source ve verzích (>=1.0.0 AND <=1.30.0) OR (>=0.8.42 AND <=0.9.7)
- NGINX Instance Manager ve verzích >=2.16.0 AND <=2.21.1
- F5 WAF for NGINX ve verzích >=5.9.0 AND <=5.12.1
- NGINX App Protect WAF ve verzích (>=5.1.0 AND <=5.8.0) OR (>=4.9.0 AND <=4.16.0)
- NGINX Gateway Fabric ve verzích (>=2.0.0 AND <=2.6.0) OR (>=1.3.0 AND <=1.6.2)
- NGINX Ingress Controller ve verzích (>=5.0.0 AND <=5.4.2) OR (>=4.0.0 AND <=4.0.1) OR (>=3.5.0 AND <=3.7.2)
CVSS: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:L/SC:N/SI:N/SA:N
Více informací:
- CVE-2026-42946 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-789: Memory Allocation with Excessive Size Value at cwe.mitre.org
- CWE-823: Use of Out-of-range Pointer Offset at cwe.mitre.org
Zranitelnost byla veřejně oznámena 13. 5. 2026.
Vzdálenému neautentizovanému útočníkovi je při nastavení direktivy ssl_verify_client na „on“ nebo „optional“ v kombinaci s aktivní direktivou ssl_ocsp nebo nakonfigurovaným resolverem umožněno zneužít zranitelnost spočívající v neoprávněném přístupu k již uvolněné paměti na haldě během OCSP ověřování, což může vést k restartu pracovního procesu NGINX nebo k omezené modifikaci dat [8].
Zranitelnost se nachází v produktech:
- NGINX Open Source ve verzích >=1.19.0 AND <=1.30.0
- NGINX Instance Manager ve verzích >=2.16.0 AND <=2.21.1
- F5 WAF for NGINX ve verzích >=5.9.0 AND <=5.12.1
- NGINX App Protect WAF ve verzích (>=5.1.0 AND <=5.8.0) OR (>=4.9.0 AND <=4.16.0)
- NGINX Gateway Fabric ve verzích (>=2.0.0 AND <=2.5.1) OR (>=1.3.0 AND <=1.6.2)
- NGINX Ingress Controller ve verzích (>=5.0.0 AND <=5.4.1) OR (>=4.0.0 AND <=4.0.1) OR (>=3.5.0 AND <=3.7.2)
CVSS: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:L/VI:N/VA:L/SC:N/SI:N/SA:N
Více informací:
- CVE-2026-40701 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-416: Use After Free at cwe.mitre.org
Zranitelnost byla veřejně oznámena 13. 5. 2026.
Odkazy
- [1] https://my.f5.com/manage/s/article/K000161068
- [2] https://my.f5.com/manage/s/article/K000161028
- [3] https://my.f5.com/manage/s/article/K000161131
- [4] https://my.f5.com/manage/s/article/K000160932
- [5] https://my.f5.com/manage/s/article/K000161019
- [6] https://depthfirst.com/research/nginx-rift-achieving-nginx-rce-via-an-18-year-old-vulnerability
- [7] https://my.f5.com/manage/s/article/K000161027
- [8] https://my.f5.com/manage/s/article/K000161021
Za CESNET-CERTS Táňa Macháčková dne 15. 5. 2026.