导语:2026年5月13日,安全公司Depthfirst借助其AI工具”Rift”发现了Nginx中存在长达18年的堆缓冲区溢出漏洞(CVE-2026-42945,CVSS 9.2)。该漏洞位于ngx_http_rewrite_module模块,通过特制HTTP请求即可触发,鉴于Nginx占据约三分之一互联网web服务器份额,此次事件影响面极广。

漏洞基本信息
| 字段 | 内容 |
|---|---|
| CVE编号 | CVE-2026-42945 |
| CVSS评分 | 9.2(严重) |
| 漏洞类型 | 堆缓冲区溢出(Heap Buffer Overflow) |
| 利用条件 | 无需认证 |
| 发现方式 | Depthfirst AI工具”Rift” |
| 受影响版本 | Nginx 0.6.27 至 1.30.0 |
| 修复版本 | Nginx 1.30.1、1.31.0 或更高 |
漏洞原理
该漏洞(Depthfirst命名为”NGINX Rift”)存在于ngx_http_rewrite_module模块的字符串处理逻辑中。当Nginx配置同时使用set指令与rewrite指令,且rewrite替换字符串包含?字符时,会触发堆内存越界写入。
核心触发条件:
攻击者只需向目标发送精心构造的HTTP请求,即可触发溢出,导致:
漏洞发现背景
Depthfirst的AI工具”Rift”通过系统性代码分析发现了这一潜伏长达18年的漏洞。Nginx rewrite模块自2008年以来从未进行过此类底层的内存安全审查,AI辅助代码审计在此次发现中发挥了关键作用。
影响范围评估
Nginx是全球部署量最大的web服务器,占有率约三分之一。与2026年多数漏洞不同,该漏洞为无条件可利用(无需用户交互、无需认证),攻击门槛低、自动化 exploitation 可行性高。
| 评估维度 | 判断 |
|---|---|
| 威胁严重性 | 严重 |
| 影响面 | 极广(全球约1/3网站) |
| 利用难度 | 低 |
| 攻击者 | 任意无需认证 |
排查与缓解

第一步:检查Nginx版本
nginx -v
第二步:排查高风险配置
# 搜索含 set + rewrite 的组合grep -rn "rewrite\|set" /etc/nginx/ | grep -i "rewrite.*?"
重点关注替换字符串中包含?的rewrite规则。
第三步:立即升级
# Debian/Ubuntuapt update && apt install nginx# RHEL/CentOSyum update nginx
升级目标版本:1.30.1(稳定分支)或 1.31.0(主线分支)及以上。
第四步:临时缓解(升级前)
seo优化_前端开发_渗透技术












