CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitate critică în interfața Nginx exploatată activ

Sursă: https://www.bleepingcomputer.com

O vulnerabilitate critică în Nginx UI cu suport pentru Model Context Protocol (MCP) este în prezent exploatată activ pentru  preluarea completă a controlului asupra serverului fără autentificare.

Vulnerabilitatea, identificată ca CVE-2026-33032, este cauzată de faptul că Nginx UI nu securizează endpoint-ul /mcp_message, permițând atacatorilor la distanță să execute acțiuni MCP privilegiate fără a avea nevoie de credențiale.

Deoarece aceste acțiuni implică scrierea și reîncărcarea fișierelor de configurare Nginx, o singură cerere neautentificată poate modifica comportamentul serverului și prelua efectiv controlul asupra serverului web.

NGNIX a lansat o remediere pentru vulnerabilitate în versiunea 2.3.4 pe 15 martie, la o zi după ce specialiștii au raportat-o.

Nginx UI este o interfață de administrare bazată pe web pentru serverul web Nginx. Biblioteca este foarte populară, având peste 11.000 de recenzii pozitive pe GitHub și 430.000 de descărcări Docker.

Prin intermediul unui raport se precizează că exploatarea vulnerabilității necesită doar acces la rețea și se realizează prin stabilirea unei conexiuni SSE, deschiderea unei sesiuni MCP și utilizarea sessionID-ului returnat pentru a trimite cereri către endpoint-ul /mcp_message.

Având în vedere că vulnerabilitatea este exploatată în mod activ și că există PoC-uri publice, se recomandă administratorilor de sistem să aplice cât mai curând posibil actualizările de securitate disponibile. Cea mai recentă versiune securizată a nginx-ui este 2.3.6.

Sursă: https://www.bleepingcomputer.com/news/security/critical-nginx-ui-auth-bypass-flaw-now-actively-exploited-in-the-wild/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |