کشف آسیب‌پذیری در NGINX Web Server

کشف آسیب‌پذیری در NGINX Web Server

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2026-42945 و شدت 8.1 (HIGH) در نرم‌افزار NGINX شناسایی شده است. این آسیب‌پذیری از نوعHeap-Based Buffer Overflow بوده و به دلیل ضعف در ماژول ngx_http_rewrite_module و پردازش نادرست دستورات rewrite و set در سرور NGINX است.

در سناریوی آسیب‌پذیر، زمانی که مدیر سامانه از Ruleهایی شامل کاراکتر ? در کنار متغیرهای capture (مانند$1 و $2) استفاده کند و پس از آن از دستورات rewrite، if یا set در همان محدوده استفاده شود، فرآیند پردازش درخواست HTTP در NGINX دچار خطا در مدیریت بافر حافظه Heap می‌شود.

مهاجم می‌تواند بدون نیاز به احراز هویت و صرفا با ارسال درخواست‌های HTTPخاص، شرایط لازم برای فعال‌سازی این نقص را فراهم کند. در این حالت، پردازش Worker نرم‌افزار NGINX دچار Crash شده و سرویس وب از دسترس خارج می‌شود. در برخی شرایط، به‌ویژه در سامانه‌هایی که مکانیزم‌های محافظتی حافظه نظیر ASLR یا Stack Protection فعال نشده باشند، امکان سوءاستفاده و اجرای کد از راه دور (Remote Code Execution) نیز وجود خواهد داشت.

مهاجم قادر خواهد بود موجب اختلال در سرویس(Denial of Service)، ازکارافتادن پردازش‌های Worker، بی‌ثباتی سرویس‌های مبتنی بر HTTP/HTTPS و افشای اطلاعات حساس موجود در حافظه پردازش شود.

این آسیب‌پذیری تهدیدی جدی برای محرمانگی(Confidentiality)، یکپارچگی (Integrity) و دسترس‌پذیری (Availability) سرویس‌های مبتنی بر NGINX محسوب می‌شود.

محصولات آسیب‌پذیر

نسخه‌های زیر از محصولات NGINX در برابر آسیب‌پذیری CVE-2026-42945 آسیب‌پذیر هستند:

  • NGINX Open Source: نسخه‌های 0.6.27 تا 1.30.0
  • NGINX Plus: نسخه‌های R32 تا R36
  • NGINX Instance Manager: نسخه‌های 0.16.2 تا 1.2.1.2
  • F5 WAF for NGINX: نسخه‌های 0.5.9 تا 1.12.5
  • NGINX App Protect WAF: نسخه‌های 4.9.0 تا 4.16.0
  • F5 DoS for NGINX: نسخه 4.8.0
  • NGINX App Protect DoS: نسخه‌های 4.3.0 تا 4.7.0
  • NGINX Gateway Fabric: نسخه‌های 1.30.0 تا 1.6.2 و  2.0.0تا 2.5.1
  • NGINX Ingress Controller: نسخه‌های 3.5.0 تا 3.7.2، 4.0.0 تا 4.0.1 و 5.0.0 تا 5.4.1

توصیه‌های امنیتی

  • به‌منظور بررسی نسخه فعلی نرم‌افزار NGINX دستور زیر اجرا شود:

nginx -v

  • در صورت عدم امکان به‌روزرسانی فوری، از استفاده از rewrite ruleهای دارای captureهای بدون نام ($1 و  ($2به همراه کاراکتر ? خودداری شود.
  • فعال بودن مکانیزم ASLR در سیستم‌عامل بررسی و از اعمال صحیح تنظیمات حفاظتی حافظه اطمینان حاصل شود.
  • استفاده از WAF، IDS/IPS و سامانه‌های مانیتورینگ امنیتی جهت شناسایی درخواست‌های HTTP غیرعادی و تلاش‌های احتمالی بهره‌برداری توصیه می‌شود.
  • محدودسازی دسترسی به سرویس‌های مدیریتی و اعمال سیاست‌های Hardening بر روی سرورهای NGINX در دستور کار قرار گیرد.

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2026-42945

https://my.f5.com/manage/s/article/K000161019