不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

18年潜伏Nginx RCE漏洞曝光 CVE-2026-42945

图1–18年潜伏Nginx RCE漏洞曝光 CVE-2026-42945–seo优化_前端开发_渗透技术

导语:2026年5月13日,安全公司Depthfirst借助其AI工具”Rift”发现了Nginx中存在长达18年的堆缓冲区溢出漏洞(CVE-2026-42945,CVSS 9.2)。该漏洞位于ngx_http_rewrite_module模块,通过特制HTTP请求即可触发,鉴于Nginx占据约三分之一互联网web服务器份额,此次事件影响面极广。


图2–18年潜伏Nginx RCE漏洞曝光 CVE-2026-42945–seo优化_前端开发_渗透技术

漏洞基本信息

字段 内容
CVE编号 CVE-2026-42945
CVSS评分 9.2(严重)
漏洞类型 堆缓冲区溢出(Heap Buffer Overflow)
利用条件 无需认证
发现方式 Depthfirst AI工具”Rift”
受影响版本 Nginx 0.6.27 至 1.30.0
修复版本 Nginx 1.30.1、1.31.0 或更高

漏洞原理

该漏洞(Depthfirst命名为”NGINX Rift”)存在于ngx_http_rewrite_module模块的字符串处理逻辑中。当Nginx配置同时使用set指令与rewrite指令,且rewrite替换字符串包含?字符时,会触发堆内存越界写入。

核心触发条件

攻击者只需向目标发送精心构造的HTTP请求,即可触发溢出,导致:

漏洞发现背景

Depthfirst的AI工具”Rift”通过系统性代码分析发现了这一潜伏长达18年的漏洞。Nginx rewrite模块自2008年以来从未进行过此类底层的内存安全审查,AI辅助代码审计在此次发现中发挥了关键作用。

影响范围评估

Nginx是全球部署量最大的web服务器,占有率约三分之一。与2026年多数漏洞不同,该漏洞为无条件可利用(无需用户交互、无需认证),攻击门槛低、自动化 exploitation 可行性高。

评估维度 判断
威胁严重性 严重
影响面 极广(全球约1/3网站)
利用难度
攻击者 任意无需认证

排查与缓解

图3–18年潜伏Nginx RCE漏洞曝光 CVE-2026-42945–seo优化_前端开发_渗透技术

第一步:检查Nginx版本

nginx -v

第二步:排查高风险配置

# 搜索含 set + rewrite 的组合grep -rn "rewrite\|set" /etc/nginx/ | grep -i "rewrite.*?"

重点关注替换字符串中包含?的rewrite规则。

第三步:立即升级

# Debian/Ubuntuapt update && apt install nginx# RHEL/CentOSyum update nginx

升级目标版本:1.30.1(稳定分支)或 1.31.0(主线分支)及以上。

第四步:临时缓解(升级前)


图4–18年潜伏Nginx RCE漏洞曝光 CVE-2026-42945–seo优化_前端开发_渗透技术

图5–18年潜伏Nginx RCE漏洞曝光 CVE-2026-42945–seo优化_前端开发_渗透技术

图6–18年潜伏Nginx RCE漏洞曝光 CVE-2026-42945–seo优化_前端开发_渗透技术

图7–18年潜伏Nginx RCE漏洞曝光 CVE-2026-42945–seo优化_前端开发_渗透技术


赞(0)
未经允许不得转载:seo优化_前端开发_渗透技术 » 18年潜伏Nginx RCE漏洞曝光 CVE-2026-42945