全球互联网关键基础设施NGINX出现高危漏洞 仅需发送特制HTTP请求即可拿下服务器

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

全球互联网关键基础设施NGINX出现高危安全漏洞,攻击者可通过特制HTTP请求远程控制受影响服务器。该漏洞影响版本为0.6.27至1.30.0,用户需尽快升级至1.30.1或1.31.0版本以避免风险。F5已发布修复程序,建议用户查看相关安全公告。

🎯

关键要点

  • NGINX出现高危安全漏洞,攻击者可通过特制HTTP请求远程控制受影响服务器。

  • 该漏洞影响版本为0.6.27至1.30.0,用户需尽快升级至1.30.1或1.31.0版本以避免风险。

  • 漏洞编号为CVE-2026-42945,源于NGINX脚本引擎中的堆缓冲区溢出问题。

  • 受影响的衍生产品包括NGINX WAF、F5 WAF、NGINX Gateway Fabric、NGINX Ingress Controller等。

  • F5已发布修复程序,建议用户查看相关安全公告以获取更多信息。

延伸问答

NGINX的高危漏洞是什么?

NGINX的高危漏洞允许攻击者通过特制HTTP请求远程控制受影响的服务器,漏洞编号为CVE-2026-42945。

哪些版本的NGINX受到此漏洞影响?

受影响的NGINX版本为0.6.27至1.30.0。

如何修复NGINX的高危漏洞?

用户需将NGINX升级至1.30.1或1.31.0版本以修复该漏洞。

该漏洞的根本原因是什么?

漏洞源于NGINX脚本引擎中的堆缓冲区溢出问题,涉及重写指令和长度计算的逻辑错误。

F5公司对此漏洞采取了什么措施?

F5公司已发布修复程序,并建议用户查看相关安全公告以获取更多信息。

此漏洞可能影响哪些衍生产品?

受影响的衍生产品包括NGINX WAF、F5 WAF、NGINX Gateway Fabric和NGINX Ingress Controller等。

➡️

继续阅读