18-year-old NGINX vulnerability allows DoS, potential RCE

1 minute de lecture

Mis à jour :

Vulnérabilité critique vieille de 18 ans dans NGINX

Une faille de sécurité majeure, présente depuis 18 ans dans le serveur web NGINX, a été découverte par DepthFirst AI. Cette vulnérabilité permet de provoquer des dénis de service (DoS) et, dans des conditions spécifiques, une exécution de code à distance (RCE).

Points clés :

  • Nature de la faille : Un dépassement de tampon (heap buffer overflow) dans le module ngx_http_rewrite_module, causé par une gestion incohérente de l’état du moteur de script lors du traitement des directives rewrite et set.
  • Exploitabilité : Bien que le déni de service soit trivial à reproduire, l’exécution de code à distance est complexe sur des systèmes protégés par ASLR (Address Space Layout Randomization). L’architecture multi-processus de NGINX facilite toutefois les tentatives répétées d’exploitation sans modification de la disposition mémoire.
  • Autres vulnérabilités découvertes : Trois failles supplémentaires (CVE-2026-42946, CVE-2026-40701, CVE-2026-42934) impactant la gestion de la mémoire et l’analyse UTF-8 ont également été identifiées.

Vulnérabilités identifiées :

  • CVE-2026-42945 (Critique, score 9.2) : Heap buffer overflow (principale faille RCE/DoS).
  • CVE-2026-42946 (Haute) : Allocation de mémoire excessive (SCGI/UWSGI).
  • CVE-2026-40701 (Moyenne) : Use-after-free (OCSP DNS).
  • CVE-2026-42934 (Moyenne) : Off-by-one (parsing UTF-8).

Recommandations :

  • Mise à jour : Appliquer immédiatement les correctifs fournis par F5. Les versions corrigées incluent NGINX Open Source 1.31.0, 1.30.1, et les versions correspondantes de NGINX Plus et des modules associés.
  • Atténuation temporaire : Pour les déploiements ne pouvant être mis à jour, il est recommandé de remplacer les groupes de capture PCRE non nommés ($1, $2…) dans les règles rewrite par des captures nommées afin d’éliminer le prérequis d’exploitation.

Source