NGINX CVE-2026-42945 Exploited in the Wild, Causing Worker Crashes and Possible RCE
Mis à jour :
Vulnérabilités critiques : NGINX et openDCIM sous attaque active
La cybersécurité est actuellement menacée par l’exploitation active de failles critiques affectant NGINX et la plateforme openDCIM.
Points clés :
- NGINX : Une vulnérabilité de dépassement de tampon (heap overflow) vieille de 18 ans est exploitée activement. L’attaque nécessite une configuration spécifique et, pour une exécution de code à distance (RCE), la désactivation de l’ASLR.
- openDCIM : Une chaîne de trois vulnérabilités permet à un attaquant d’obtenir une exécution de code à distance (RCE) via un shell inversé en seulement cinq requêtes HTTP. Des outils automatisés basés sur l’IA sont utilisés pour détecter les instances vulnérables.
Vulnérabilités :
- CVE-2026-42945 (CVSS 9.2) : Dépassement de tampon dans
ngx_http_rewrite_module(NGINX 0.6.27 à 1.30.0). Entraîne le plantage des processus worker (DoS) ou une RCE potentielle. - CVE-2026-28515 (CVSS 9.3) : Défaut d’autorisation dans openDCIM permettant l’accès aux configurations LDAP.
- CVE-2026-28517 (CVSS 9.3) : Injection de commande système dans openDCIM via le composant
report_network_map.php. - CVE-2026-28516 (CVSS 9.3) : Injection SQL dans openDCIM.
Recommandations :
- NGINX : Appliquer immédiatement les correctifs fournis par F5.
- Système : Maintenir le mécanisme ASLR (Address Space Layout Randomization) activé sur tous les serveurs, car il constitue une barrière de protection essentielle contre l’exploitation de la faille NGINX.
- openDCIM : Mettre à jour les instances vers les versions corrigées pour contrer les chaînes d’attaques RCE.
