NGINX CVE-2026-42945 Exploited in the Wild, Causing Worker Crashes and Possible RCE

1 minute de lecture

Mis à jour :

Vulnérabilités critiques : NGINX et openDCIM sous attaque active

La cybersécurité est actuellement menacée par l’exploitation active de failles critiques affectant NGINX et la plateforme openDCIM.

Points clés :

  • NGINX : Une vulnérabilité de dépassement de tampon (heap overflow) vieille de 18 ans est exploitée activement. L’attaque nécessite une configuration spécifique et, pour une exécution de code à distance (RCE), la désactivation de l’ASLR.
  • openDCIM : Une chaîne de trois vulnérabilités permet à un attaquant d’obtenir une exécution de code à distance (RCE) via un shell inversé en seulement cinq requêtes HTTP. Des outils automatisés basés sur l’IA sont utilisés pour détecter les instances vulnérables.

Vulnérabilités :

  • CVE-2026-42945 (CVSS 9.2) : Dépassement de tampon dans ngx_http_rewrite_module (NGINX 0.6.27 à 1.30.0). Entraîne le plantage des processus worker (DoS) ou une RCE potentielle.
  • CVE-2026-28515 (CVSS 9.3) : Défaut d’autorisation dans openDCIM permettant l’accès aux configurations LDAP.
  • CVE-2026-28517 (CVSS 9.3) : Injection de commande système dans openDCIM via le composant report_network_map.php.
  • CVE-2026-28516 (CVSS 9.3) : Injection SQL dans openDCIM.

Recommandations :

  • NGINX : Appliquer immédiatement les correctifs fournis par F5.
  • Système : Maintenir le mécanisme ASLR (Address Space Layout Randomization) activé sur tous les serveurs, car il constitue une barrière de protection essentielle contre l’exploitation de la faille NGINX.
  • openDCIM : Mettre à jour les instances vers les versions corrigées pour contrer les chaînes d’attaques RCE.

Source