收起左侧

【重要安全提醒】NGINX 漏洞安全风险通告

2
回复
754
查看
[ 复制链接 ]

NGINX 漏洞安全风险通告(飞牛fnOS不受该漏洞影响)

近期,收到NGINX ngx_http_rewrite_module 堆缓冲区溢出漏洞相关的安全风险,经安全团队确认,因飞牛未使用rewrite指令,同时有其他的混淆策略,因此不满足入侵的两个必要条件,该漏洞不影响飞牛官方的服务,无需对系统做任何处理。

但是若在自己的飞牛设备上使用自行安装Nginx服务(面板类应用可能存在独立的Nginx),或者在其他设备上使用Nginx,仍需要注意并进行处理。


漏洞编号 : QVD-2026-26347,CVE-2026-42945

风险等级: 高危

影响范围:

该漏洞影响自 0.6.27 至 1.30.0 的绝大部分 NGINX 版本,已在代码库中存在长达 18 年。1.0.0 <= NGINX Open Source <= 1.30.0

0.6.27 <= NGINX Open Source <= 0.9.7

R32 <= NGINX Plus < R32 P6

R36 <= NGINX Plus < R36 P4>>>>

其他受影响组件

2.16.0 <= NGINX Instance Manager <= 2.21.1

5.9.0 <= F5 WAF for NGINX <= 5.12.1

4.9.0 <= NGINX App Protect WAF <= 4.16.0

5.1.0 <= NGINX App Protect WAF <= 5.8.0

F5 DoS for NGINX 4.8.0

4.3.0 <= NGINX App Protect DoS <= 4.7.0

1.3.0 <= NGINX Gateway Fabric <= 1.6.2

2.0.0 <= NGINX Gateway Fabric <= 2.5.1

3.5.0 <= NGINX Ingress Controller <= 3.7.2

4.0.0 <= NGINX Ingress Controller <= 4.0.1

5.0.0 <= NGINX Ingress Controller <= 5.4.1

风险描述:

该漏洞源于NGINX处理特定 rewrite 指令时,由于内部标志位管理错误,导致堆缓冲区异常,从而引发堆缓冲区溢出。未经身份认证的攻击者可通过发送构造的 HTTP 请求触发漏洞,造成某些进程崩溃,在特定环境下还可实现远程代码执行。

当前状态:

NGINX 官方已发布修复

处置建议:

NGINX Open Source 用户应升级至 1.31.0 或 1.30.1

NGINX Plus 用户应升级至 R36 P4 或 R32 P6,升级后需重启服务使补丁生效。对于暂时无法升级的用户,可通过将配置中所有未命名捕获组($1、$2)替换为命名捕获组的方式规避触发条件。排查方法为:确认已安装的 NGINX 版本区间,并在配置文件中检索同时含有未命名捕获组与问号替换字符串的 rewrite 指令。

收藏
送赞 1
分享

2

主题

8

回帖

0

牛值

江湖小虾

内核漏洞啥时候发布更新哇

8

主题

12

回帖

0

牛值

系统先锋体验团🛩️

fnOS1.0上线纪念勋章飞牛百度网盘玩家

什么时候飞牛能内置反代设置,既然证书和ddns都内置了,现在就差反代了

扎西德勒
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则