全球互联网关键基础设施NGINX出现高危漏洞 仅需发送特制HTTP请求即可拿下服务器

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

全球互联网关键基础设施NGINX出现高危安全漏洞,攻击者可通过特制HTTP请求远程控制服务器。受影响版本为0.6.27至1.30.0,用户需尽快升级至1.30.1或1.31.0版本。F5已发布修复程序,建议用户查看安全公告以获取更多信息。

🎯

关键要点

  • NGINX出现高危安全漏洞,攻击者可通过特制HTTP请求远程控制服务器。
  • 受影响版本为0.6.27至1.30.0,用户需尽快升级至1.30.1或1.31.0版本。
  • 该漏洞编号为CVE-2026-42945,源于NGINX脚本引擎中的堆缓冲区溢出问题。
  • 漏洞触发条件隐蔽,需同时出现特定的重写规则和设置指令。
  • F5已发布修复程序,建议用户查看安全公告以获取更多信息。

延伸问答

NGINX的高危漏洞是什么?

NGINX出现的高危漏洞允许攻击者通过特制HTTP请求远程控制服务器。

哪些版本的NGINX受到影响?

受影响的版本为0.6.27至1.30.0。

如何修复NGINX的漏洞?

用户需尽快升级至NGINX 1.30.1或1.31.0版本。

这个漏洞的编号是什么?

该漏洞的编号为CVE-2026-42945。

漏洞的触发条件是什么?

漏洞在特定的重写规则和设置指令同时出现时被激活。

F5公司对这个漏洞的响应是什么?

F5已发布修复程序,并建议用户查看安全公告以获取更多信息。

➡️

继续阅读