Vulnerabilidade critica no NGINX, introduzida em 2008, foi corrigida. Exploit PoC disponivel, RCE possivel se ASLR desativado.
Uma vulnerabilidade critica no NGINX, introduzida em 2008, foi recentemente corrigida. O exploit PoC permite execucao remota de codigo se o ASLR estiver desativado. A falha afeta servidores que utilizam diretivas de reescrita e configuracao.
Recentemente, foi descoberta uma vulnerabilidade critica no NGINX, um dos servidores web mais utilizados no mundo. Introduzida em 2008, essa falha foi corrigida apenas agora, em 2026, e permite a execucao remota de codigo (RCE) em servidores afetados.
A vulnerabilidade, identificada como CVE-2026-42945, e um overflow de buffer na memoria que ocorre no componente ngx_http_rewrite_module. Esse problema pode ser explorado para criar uma condicao de negacao de servico (DoS) ou, em casos mais graves, executar codigo remotamente se o ASLR estiver desativado.
Para identificar se seu servidor pode estar vulneravel, verifique se ele utiliza as diretivas de reescrita e configuracao do NGINX.
Para proteger seu servidor contra essa vulnerabilidade, siga estas etapas:
Trata-se de um overflow de buffer na memoria do NGINX que permite execucao remota de codigo.
Atualize para a ultima versao do NGINX, ative o ASLR e revise suas configuracoes de reescrita.
Servidores NGINX que utilizam diretivas de reescrita e configuracao podem ser afetados.
Para garantir a seguranca de seus servidores, consulte nossos especialistas e descubra como podemos ajudar.
Conheca: Cofre Corporativo de MFA, Gestao de Acesso, Autenticacao Forte. mfa2go.com
Fontes:
https://www.securityweek.com/poc-code-published-for-critical-nginx-vulnerability/