- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем, кто использует реврайты в nginx, посвящается:
В NGINX нашли ошибку, которая годами могла спокойно жить в настройках серверов и не привлекать внимания. Уязвимость затрагивает модуль перезаписи адресов и при определённой конфигурации позволяет атакующему без пароля и учётной записи обрушить рабочий процесс, а в отдельных случаях — удалённо выполнить код.
Проблема получила идентификатор CVE-2026-42945 и оценку 9,2 по шкале CVSS v4. Команда depthfirst назвала уязвимость NGINX Rift. Ошибка связана с переполнением буфера в куче в модуле ngx_http_rewrite_module. Для атаки нужен специально сформированный HTTP-запрос и определённое сочетание настроек: директивы rewrite, if или set, безымянные захваты PCRE вроде $1 или $2 и строка замены со знаком вопроса.
По данным depthfirst, уязвимый код появился в NGINX ещё в 2008 году и дошёл до версий 1.30.0 включительно. Команда отдельно взялась за CVE-2026-42945 из-за редкого сочетания высокой опасности и долгой жизни ошибки в проекте, через который проходит огромный объём веб-трафика. Проблема пережила множество релизов, новые серверные конфигурации и годы активного использования модуля rewrite.
По данным F5, сбой происходит в рабочем процессе NGINX. При включённой рандомизации адресного пространства атака чаще приводит к перезапуску процесса и отказу в обслуживании. Если ASLR отключён, риск становится выше — злоумышленник может добиться удалённого выполнения кода.
Статья на хабре: https://habr.com/ru/news/1035414/
Под угрозой оказались версии от 0.6.27 до 1.30.0
Если быстро обновиться невозможно, F5 советует для защиты от CVE-2026-42945 изменить правила rewrite и заменить безымянные захваты на именованные во всех затронутых директивах.
Например, следующая директива перезаписи использует безымянные группы захвата PCRE, $1 и $2:
Именованные захваты $user_id и $section:
Всем, кто использует реврайты в nginx, посвящается:
Никому это не посвящается. Это баг в вакууме. Для полноты картины на том же хабре почитайте комментарии. Нереально исполнить в продакшине этот баг.
Так же он слишком явный, чтобы его 18 лет хакеры не замечали.
Выключенный ASLR и root аккаунт дочерних потоков nginx? Я такого не встречал ещё.
Выключенный ASLR и root аккаунт дочерних потоков nginx? Я такого не встречал ещё.
если по делу нечего сказать - проходите мимо, не нужен никакой root аккаунт для нанесения вреда
По данным F5, сбой происходит в рабочем процессе NGINX. При включённой рандомизации адресного пространства атака чаще приводит к перезапуску процесса и отказу в обслуживании. Если ASLR отключён, риск становится выше — злоумышленник может добиться удалённого выполнения кода.