„`html
Was ist passiert?
Eine kritische Sicherheitslücke in NGINX Plus und NGINX Open wird aktiv im Internet ausgenutzt. Die Schwachstelle CVE-2026-42945 mit einem CVSS-Score von 9,2 ermöglicht Angreifern, Worker-Prozesse zum Absturz zu bringen und möglicherweise Remote Code Execution (RCE) durchzuführen. Laut VulnCheck begann die aktive Exploitation nur wenige Tage nach der öffentlichen Disclosure.
Hintergrund & Bedeutung
Bei der Schwachstelle handelt es sich um einen Heap Buffer Overflow im Modul ngx_http_rewrite_module, das in NGINX-Versionen 0.6.27 bis 1.30.0 vorhanden ist. Der hohe CVSS-Score von 9,2 verdeutlicht die kritische Natur dieser Lücke. NGINX wird weltweit von Millionen von Webservern eingesetzt – sowohl in Open-Source- als auch in kommerziellen Versionen. Ein erfolgreicher Exploit könnte zu Denial-of-Service-Angriffen oder schlimmer noch zu einer vollständigen Systemkompromittierung führen.
Empfehlungen für IT-Teams
Sofortmaßnahmen:
- Alle NGINX-Instanzen auf die neueste gepatchte Version aktualisieren
- Betroffene Systeme (Version 0.6.27 bis 1.30.0) identifizieren und priorisieren
- WAF-Regeln implementieren, um verdächtige rewrite-Module-Zugriffe zu blockieren
- Logs auf Exploitations-Versuche durchsuchen
- Netzwerkverkehr zu NGINX-Servern überwachen
Fazit
Diese aktiv ausgenutzte Lücke erfordert sofortiges Handeln. IT-Teams sollten ihre NGINX-Umgebungen dringend prüfen und aktualisieren, um Kompromittierungen zu verhindern.
Quelle: Original Artikel
„`