آسیبپذیری با شناسه CVE-2026-42945 و شدت 8.1 (HIGH) در نرمافزار NGINX شناسایی شده است. این آسیبپذیری از نوعHeap-Based Buffer Overflow بوده و به دلیل ضعف در ماژول ngx_http_rewrite_module و پردازش نادرست دستورات rewrite و set در سرور NGINX است.
در سناریوی آسیبپذیر، زمانی که مدیر سامانه از Ruleهایی شامل کاراکتر ? در کنار متغیرهای capture (مانند$1 و $2) استفاده کند و پس از آن از دستورات rewrite، if یا set در همان محدوده استفاده شود، فرآیند پردازش درخواست HTTP در NGINX دچار خطا در مدیریت بافر حافظه Heap میشود.
مهاجم میتواند بدون نیاز به احراز هویت و صرفا با ارسال درخواستهای HTTPخاص، شرایط لازم برای فعالسازی این نقص را فراهم کند. در این حالت، پردازش Worker نرمافزار NGINX دچار Crash شده و سرویس وب از دسترس خارج میشود. در برخی شرایط، بهویژه در سامانههایی که مکانیزمهای محافظتی حافظه نظیر ASLR یا Stack Protection فعال نشده باشند، امکان سوءاستفاده و اجرای کد از راه دور (Remote Code Execution) نیز وجود خواهد داشت.
مهاجم قادر خواهد بود موجب اختلال در سرویس(Denial of Service)، ازکارافتادن پردازشهای Worker، بیثباتی سرویسهای مبتنی بر HTTP/HTTPS و افشای اطلاعات حساس موجود در حافظه پردازش شود.
این آسیبپذیری تهدیدی جدی برای محرمانگی(Confidentiality)، یکپارچگی (Integrity) و دسترسپذیری (Availability) سرویسهای مبتنی بر NGINX محسوب میشود.
نسخههای زیر از محصولات NGINX در برابر آسیبپذیری CVE-2026-42945 آسیبپذیر هستند:
- NGINX Open Source: نسخههای 0.6.27 تا 1.30.0
- NGINX Plus: نسخههای R32 تا R36
- NGINX Instance Manager: نسخههای 0.16.2 تا 1.2.1.2
- F5 WAF for NGINX: نسخههای 0.5.9 تا 1.12.5
- NGINX App Protect WAF: نسخههای 4.9.0 تا 4.16.0
- F5 DoS for NGINX: نسخه 4.8.0
- NGINX App Protect DoS: نسخههای 4.3.0 تا 4.7.0
- NGINX Gateway Fabric: نسخههای 1.30.0 تا 1.6.2 و 2.0.0تا 2.5.1
- NGINX Ingress Controller: نسخههای 3.5.0 تا 3.7.2، 4.0.0 تا 4.0.1 و 5.0.0 تا 5.4.1
- بهمنظور بررسی نسخه فعلی نرمافزار NGINX دستور زیر اجرا شود:
nginx -v
- در صورت عدم امکان بهروزرسانی فوری، از استفاده از rewrite ruleهای دارای captureهای بدون نام ($1 و ($2به همراه کاراکتر ? خودداری شود.
- فعال بودن مکانیزم ASLR در سیستمعامل بررسی و از اعمال صحیح تنظیمات حفاظتی حافظه اطمینان حاصل شود.
- استفاده از WAF، IDS/IPS و سامانههای مانیتورینگ امنیتی جهت شناسایی درخواستهای HTTP غیرعادی و تلاشهای احتمالی بهرهبرداری توصیه میشود.
- محدودسازی دسترسی به سرویسهای مدیریتی و اعمال سیاستهای Hardening بر روی سرورهای NGINX در دستور کار قرار گیرد.
منابع خبر
https://nvd.nist.gov/vuln/detail/CVE-2026-42945
https://my.f5.com/manage/s/article/K000161019
- 3
