The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"В nginx выявлена вторая за 10 дней удалённо эксплуатируемая уязвимость"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В nginx выявлена вторая за 10 дней удалённо эксплуатируемая уязвимость"  +/
Сообщение от opennews (??), 22-Май-26, 22:58 
Сформированы корректирующие выпуски  nginx 1.31.1 и 1.30.2, в которых устранена критическая уязвимость (CVE-2026-9256), позволяющая удалённо добиться выполнения кода  с правами рабочего процесса nginx через отправку специально оформленного HTTP-запроса. Выявившие проблему исследователи продемонстрировали рабочий эксплоит, который будет опубликован вместе с полным описанием спустя 30 дней после исправления. Уязвимость получила кодовое имя  nginx-poolslip. Проблема проявляется начиная с версии nginx 0.1.17. Для angie и freenginx на момент написания новости исправления не опубликованы...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65505

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 22-Май-26, 22:58   +1 +/
>Сформированы корректирующие выпуски nginx 1.31.1 и 1.30.2

А сколько тех кто не обновляется...
https://w3techs.com/technologies/overview/web_server

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15

2. Сообщение от Аноним (2), 22-Май-26, 23:03   +/
Наружу надо выставлять HAProxy, даже без балансировки. Имеем разгрузку SSL и Zlib, плюс фильтрация WAF.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7

3. Сообщение от Аноним (7), 22-Май-26, 23:09    Скрыто ботом-модератором+3 +/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #8

4. Сообщение от Аноним (10), 22-Май-26, 23:09   +1 +/
Тем временем в прошлом месяце уже вторая контора с которой мы работаем (занимаемся бэкенд разработкой) заменила nginx на pingora. Они что-то знают (С).
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #16

5. Сообщение от Аноним (1), 22-Май-26, 23:10   +/
Ну они хорошо прибавляют:
https://github.com/cloudflare/pingora/releases
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

6. Сообщение от Аноним (1), 22-Май-26, 23:11   +/
>и никакой организации из трёх букв за этим нет стоит

ркн ?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

7. Сообщение от Аноним (7), 22-Май-26, 23:11   –3 +/
Забавно как все сервера в мире имели уязвимость наружу, которая при некоторых задач и использовании данного модуля делала из серверов по факту большой источник данных для некоторых организаций.

А ещё больше смешны люди которые думали что полностью в безопасности использую nginx от российского разработчика.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #10, #17

8. Сообщение от Аноним (10), 22-Май-26, 23:14   +2 +/
Есть. Даже напротив - скорее всего тут ты один считаешь что некая организация будет добавлять баги в nginx чтобы тот только при использовании rewrite из-под своего сраного www мог ничего злонамеренного не сделать, когда вокруг столько сишных дуршлагов с большими привилегиями, при том что такие баги для сишного кода практически гарантированы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #14

9. Сообщение от Аноним (9), 22-Май-26, 23:15   +1 +/
>уязвимость затрагивает системы с перекрывающимися шаблонами

вопрос в каких популярных цмсочках такое идет по дефолту

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11

10. Сообщение от Аноним (10), 22-Май-26, 23:21   –3 +/
Во-первых, nginx давно уже не от российского разработчика. Во-вторых, nginx используется везде, и будь в дырках виновата контора из 3 букв, она делала "из серверов по факту большой источник данных для некоторых организаций" и на своей территории. А я что-то ни в одной конторе КИИ с которыми работал не видел инструкций об ограничении использования nginx.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #13

11. Сообщение от Аноним (10), 22-Май-26, 23:22   +1 +/
Какое отношение цмсочки имеют к реврайту на nginx?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #12

12. Сообщение от Аноним (9), 22-Май-26, 23:38   +1 +/
Для того чтобы уязвимость, которая  "проявляется в конфигурациях с определёнными регулярными выражениями" заработала, именно такие правила должны в конфиге быть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

13. Сообщение от Аноним (13), 23-Май-26, 00:18   +3 +/
Версия 0.1.17 вышла в 2005 году. Разработчик, ты не поверишь, тогда был ещё очень даже российский.

Ты наверно пока тебе по телевизору не скажут ни во что не поверишь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

14. Сообщение от Аноним (13), 23-Май-26, 00:20   +/
> Есть. Даже напротив - скорее всего тут ты один считаешь что некая
> организация будет добавлять баги в nginx чтобы тот только при использовании
> rewrite из-под своего сраного www мог ничего злонамеренного не сделать, когда
> вокруг столько сишных дуршлагов с большими привилегиями, при том что такие
> баги для сишного кода практически гарантированы.

Действительнл такие как ты никогда не вымрут.

Эдик Сноудкн зря метал бисер перед людьми, которые не способны понять простых вещей.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

15. Сообщение от Аноним (15), 23-Май-26, 00:27   +/
То самое чувство, когда мне раньше говорили, что я за AWS просто так плачу и проще "свое".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #18

16. Сообщение от Soltek (?), 23-Май-26, 00:37    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

17. Сообщение от Аноним (17), 23-Май-26, 00:41    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

18. Сообщение от Аноним (1), 23-Май-26, 01:00   +/
Да, но теперь их блокируют у нас изнутри:
https://aws.amazon.com/ru/
https://www.cloudflare.com
Что головняка добавляет ещё больше...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру