NGINX堆缓冲区溢出漏洞已经开始被黑客利用 安全公司提醒用户尽快升级
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
NGINX 堆缓冲区溢出漏洞 CVE-2026-42945 已被黑客利用,全球约 570 万个未升级实例面临风险。安全公司建议用户立即升级到最新版本。尽管存在条件限制,攻击者仍可能发起拒绝服务攻击,导致 NGINX 崩溃。
🎯
关键要点
-
NGINX 堆缓冲区溢出漏洞 CVE-2026-42945 已被黑客利用,全球约 570 万个未升级实例面临风险。
-
安全公司建议用户立即升级到最新版本,以防止潜在攻击。
-
该漏洞评分达到 9.2 分,自 2008 年发布的 NGINX 0.6.27 版开始引入,潜伏 18 年后被发现。
-
黑客开始试探性利用漏洞发起攻击,蜜罐分析平台 VulnCheck 监测到相关活动。
-
尽管攻击者可以通过特定 HTTP 请求利用漏洞,但漏洞触发依赖于特定的 NGINX 配置。
-
要实现远程代码执行,目标服务器上的 ASLR 功能必须被禁用,启用 ASLR 的设备无法被利用。
-
拒绝服务攻击容易被利用,可能导致 NGINX 崩溃,维护者建议紧急升级 NGINX。
❓
延伸问答
NGINX 堆缓冲区溢出漏洞的编号是什么?
漏洞编号是 CVE-2026-42945。
目前有多少个 NGINX 实例面临风险?
全球约有 570 万个未升级的 NGINX 实例面临风险。
安全公司对用户有什么建议?
安全公司建议用户立即升级到最新版本的 NGINX。
攻击者如何利用这个漏洞?
攻击者需要向 NGINX 发送特定的 HTTP 请求,并依赖于特定的 NGINX 配置。
实现远程代码执行需要满足什么条件?
目标服务器上的 ASLR 功能必须被禁用。
拒绝服务攻击会导致什么后果?
拒绝服务攻击会导致 NGINX 崩溃,无法正常提供服务。
➡️